SlideShare a Scribd company logo
ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ
СЕРВИСНАЯ МОДЕЛЬ
2
Текущие проблемы ИБ в государственных органах
Разрозненность систем обеспечения ИБ
Отсутствие целостной картины по
обеспечению информационной безопасности
ИТ инфраструктуры
Повышение вероятности реализации угроз
Рост величины возможного ущерба ИТ
инфраструктуре
3
Как решить?
Сервисный
подход
Унификация
Контроль
качества ИБ
Проактивность
Подготовка кадров
Услуги для заказчиков
СКЗИ для
каналов
связи
Базовые
сервисы
Услуги кибер
безопасности
Безопасность
– это сервис
• 4.1 Оценка рисков безопасности
• 10.10 Мониторинг
• 10.10.1 Ведение журналов аудита
• 13.1 Оповещения о нарушениях и недостатках
информационной безопасности
• 14.1 Вопросы информационной безопасности
управления непрерывностью бизнеса
Система сбора журнальных событий,
последующий анализ и корреляция
• 11.2 Управление доступом пользователей
• 11.2.1 Регистрация пользователей
• 11.2.2 Управление привилегиями
• 11.2.3 Управление паролями пользователей
• 11.2.4 Пересмотр прав доступа пользователей
• 12.4 Безопасность системных файлов
Система предотвращения утечек
конфиденциальных данных
• 10.4 Защита от вредоносного кода и мобильного
кода
• 10.4.1 Меры защиты от вредоносного кода
• 10.4.2 Меры защиты от мобильного кода
Обнаружение, нейтрализация и
удаление вредоносного ПО
• 13. Управление инцидентами информационной
безопасности
• 13.1 Оповещения о нарушениях и недостатках
информационной безопасности
Система расследования инцидентов
• 11. Контроль доступа
• 11.1 Бизнес-требования к контролю доступа
• 11.2 Управление доступом пользователей
• 11.3 Ответственность пользователей
• 11.4 Контроль сетевого доступа
• 9. Физическая защита и защита от воздействия
окружающей среды
• 9.1 Охраняемые зоны
• 9.2 Безопасность оборудования
Контроль доступа к ресурсам
Соотнесение систем обеспечения ИБ и требований ИБ, предусмотренных СТ РК ИСО/МЭК 27002
• 12.4 Безопасность системных файлов
• 12.5.3 Ограничения на внесение изменений в
пакеты программ
• 10. Управление передачей данных и
операционной деятельностью
• 10.1 Операционные процедуры и обязанности
• 10.1.2 Контроль изменений
• 12.5.1 Процедуры контроля изменений
Вируальный патчинг
• 11.5 Контроль доступа к операционной системе
Программное или аппаратное решение
для выявления уязвимостей
• 10.1.4 Разграничение средств разработки,
тестирования и эксплуатации
• 12.4.2 Защита данных тестирования системы
• 12.5 Безопасность в процессах разработки и
поддержки
Выделенная среда для безопасного
исполнения компьютерных программ
(Песочница)
• 12.4 Безопасность системных файлов
• 12.4.1 Контроль программного обеспечения,
находящегося в промышленной эксплуатации
• 12.5 Безопасность в процессах разработки и
поддержки
Анализаторы исходного кода
• 14.1.5 Тестирование, поддержка и пересмотр
планов по обеспечению непрерывности бизнеса
• 15.2.2 Проверка технического соответствия
требованиям безопасности
Эмулятор атак
• 11.4.2 Аутентификация пользователей для
внешних соединений
• 11.5.2 Идентификация и аутентификация
пользователя
• 12.3.2 Управление ключами
Двухфакторная системы
аутентификации
Соотнесение систем обеспечения ИБ и требований ИБ, предусмотренных СТ РК ИСО/МЭК 27002
•10.2 Управление поставкой услуг лицами и/или сторонними организациями
•10.2.2 Мониторинг и анализ услуг, оказываемых сторонними лицами и/или организациями
•10.3 Планирование производительности и загрузки систем
•10.3.1 Управление производительностью
Система мониторинга производительности приложении и сети
•11.4 Контроль сетевого доступа
•11.4.2 Аутентификация пользователей для внешних соединений
•11.4.3 Идентификация оборудования в сетях
•11.4.4 Защита диагностических и конфигурационных портов при удаленном доступе
•11.4.5 Принцип разделения в сетях
•11.4.6 Контроль сетевых соединений
•10.6 Управление безопасностью сети
•10.6.1 Средства контроля сети
•10.6.2 Безопасность сетевых сервисов
Система предотвращения атак и Web Application Firewall
•11.4.5 Принцип разделения в сетях
•11.4.6 Контроль сетевых соединений
•12.3 Криптографические средства защиты
•12.3.1 Политика использования криптографических средств защиты
Приобретение криптографической защиты каналов передачи данных VPN
Соотнесение систем обеспечения ИБ и требований ИБ, предусмотренных СТ РК ИСО/МЭК 27002
ППРК № 832 от
20.12.2016г.
ЕТ в области ИКТ и ИБ
Требования
испытаний
СТ РК ИСО/МЭК
27001-2008
Требования
аттестации
Базовые сервисы
Соответствие
требованиям
Сбора журнальных событий, анализ и корреляция
Среда для компьютерных программ
Обнаружение, нейтрализация и удаление вредоносного ПО
Анализатор исходного кода
Решение для выявления уязвимостей
Мониторинг производительности приложении и сети
Контроль изменений на серверах
Виртуальный патчинг
Предотвращение атак
Контроль доступа к ресурсам
Двухфакторная аутентификация
Услуги кибер безопасности
Услуги кибер
безопасности
Предотвращение
утечки данных
Выявление
уязвимостей
Эмуляция атак
Анализ
исходного
кода
Профилактика –
основа
безопасности
Единая платформа повышения
осведомлённости – AP NITEC
Как это будет работать?
Участвуют
все
Контроль
руководства
Знание -
сила

More Related Content

PPTX
безопасность использования электронной подписи
PPT
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
PPTX
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
PDF
Часто задаваемые вопросы на пути к PCI соответствию
PPTX
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
PPT
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
PDF
Cisco Security Manager 4.2
PPTX
иб Cti 2014
безопасность использования электронной подписи
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
Часто задаваемые вопросы на пути к PCI соответствию
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
Cisco Security Manager 4.2
иб Cti 2014

What's hot (20)

PPT
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
PPTX
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
PDF
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
PDF
Решение проблемы контроля привилегированных пользователей
PDF
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
PPTX
Trustwave: Введение в практику PCI DSS
PDF
Система защищенного обмена данными
PPTX
Продуктовая линейка компании «Код Безопасности»
PPTX
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
PDF
концепция и средства «гражданской обороны» корпоративной сети
DOC
Как выбрать решение для аудита Active Directory [White Paper]
PDF
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
PPT
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
PPT
Ukrainian information security group сидорова мария
PDF
Обеспечение безопасности для виртуальных серверов и приложений
PPTX
Cisco TrustSec и Cisco ISE
PPTX
McAfee Database Security
PDF
Консалтинг и аудит информационной безопасности
PDF
Обеспечение защиты корпоративных ресурсов от DDoS-атак
PDF
Gemalto - SAM (SafeNet Authentication Manager)
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Решение проблемы контроля привилегированных пользователей
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
Trustwave: Введение в практику PCI DSS
Система защищенного обмена данными
Продуктовая линейка компании «Код Безопасности»
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
концепция и средства «гражданской обороны» корпоративной сети
Как выбрать решение для аудита Active Directory [White Paper]
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Ukrainian information security group сидорова мария
Обеспечение безопасности для виртуальных серверов и приложений
Cisco TrustSec и Cisco ISE
McAfee Database Security
Консалтинг и аудит информационной безопасности
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Gemalto - SAM (SafeNet Authentication Manager)
Ad

Similar to Презентация НИТ (20)

PDF
Услуги информационной безопасности
PPTX
Астерит: ИБ это не продукт, а процесс
PDF
Практические аспекты проведения аудита информационной безопасности компании 2...
PDF
Особенности построения национальных центров мониторинга киберугроз
PPTX
защита мобильных устройств
PDF
Максим Лукин защищенные коммуникации_CTI
PDF
Вебинар по HP ArcSight 25.11.14
PDF
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
PDF
ARinteg: Защита сетевого периметра
PDF
Подход CTI к информационной безопасности бизнеса, Максим Лукин
PDF
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
PDF
рынок иб вчера и сегодня рекомендации и практика микротест
PDF
концепция защиты виртуального цод. михаил савушкин, Symantec.
PPTX
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
PPTX
Clouds NN 2012 Антон Коробейников Nvision Group
PPTX
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
PDF
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
PDF
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
PDF
Информационная безопасность
PDF
SIEM - мониторинг безопасности в Вашей компании
Услуги информационной безопасности
Астерит: ИБ это не продукт, а процесс
Практические аспекты проведения аудита информационной безопасности компании 2...
Особенности построения национальных центров мониторинга киберугроз
защита мобильных устройств
Максим Лукин защищенные коммуникации_CTI
Вебинар по HP ArcSight 25.11.14
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
ARinteg: Защита сетевого периметра
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
рынок иб вчера и сегодня рекомендации и практика микротест
концепция защиты виртуального цод. михаил савушкин, Symantec.
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Clouds NN 2012 Антон Коробейников Nvision Group
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Информационная безопасность
SIEM - мониторинг безопасности в Вашей компании
Ad

More from KazHackStan (20)

PPTX
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
PDF
Евгений Гончаров (Россия, Казахстан). Автоматизация рутины AD
PPTX
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
PPTX
Тимур Юнусов (Россия), Positive Technologies. Уязвимости банкоматов
PPTX
Антон Bo0oM Лопаницын (Россия), OnSec. Трекинг. Как узнать посетителя, если о...
PDF
Омар Ганиев (Россия). Обзор атак на модели машинного обучения
PPTX
Валерий Блонский (Казахстан), PACIFICA. Как угнать Ботнет
PPTX
Татьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotem
PPTX
Шамбулов У. К. (Казахстан), ГТС. Анализ и исследование инцидентов информацион...
PPTX
Ярослав Бабин (Россия), Positive Technologies. Основные аспекты при проведени...
PPTX
Виталий Трахтенберг (Израиль), MER Group. Кейс по кибер-расследованию для одн...
PDF
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
PDF
Батыржан Тютеев (Казахстан), ЦАРКА. Уязвимости Казнета
PDF
Сергей Белов (Россия), Mail.ru. Temple of Bug Bounty: Leveling & Farming
PDF
Максим Ефименко (Казахстан), ЦАРКА. Двойное проникновение
PDF
Сергей Харюк (Украина). Проверка безопасности приложений на платформе iOS
PDF
Андрей Абакумов (Россия). Yandex.ru. Соавтор: Эльдар Заитов. Автоматизация ск...
PDF
Ярослав Бабин (Россия), Positive Technologies. Основные аспекты при проведени...
PDF
Ильяс Аринов (Казахстан), ЦАРКА. Linux for newbie hackers
PPTX
Дмитрий Кузнецов. Опыт РФ в обеспечении национальной кибербезопасности
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Евгений Гончаров (Россия, Казахстан). Автоматизация рутины AD
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
Тимур Юнусов (Россия), Positive Technologies. Уязвимости банкоматов
Антон Bo0oM Лопаницын (Россия), OnSec. Трекинг. Как узнать посетителя, если о...
Омар Ганиев (Россия). Обзор атак на модели машинного обучения
Валерий Блонский (Казахстан), PACIFICA. Как угнать Ботнет
Татьяна Новикова (Казахстан), ЦАРКА. Как мы мониторим Казнет с помощью WebTotem
Шамбулов У. К. (Казахстан), ГТС. Анализ и исследование инцидентов информацион...
Ярослав Бабин (Россия), Positive Technologies. Основные аспекты при проведени...
Виталий Трахтенберг (Израиль), MER Group. Кейс по кибер-расследованию для одн...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Батыржан Тютеев (Казахстан), ЦАРКА. Уязвимости Казнета
Сергей Белов (Россия), Mail.ru. Temple of Bug Bounty: Leveling & Farming
Максим Ефименко (Казахстан), ЦАРКА. Двойное проникновение
Сергей Харюк (Украина). Проверка безопасности приложений на платформе iOS
Андрей Абакумов (Россия). Yandex.ru. Соавтор: Эльдар Заитов. Автоматизация ск...
Ярослав Бабин (Россия), Positive Technologies. Основные аспекты при проведени...
Ильяс Аринов (Казахстан), ЦАРКА. Linux for newbie hackers
Дмитрий Кузнецов. Опыт РФ в обеспечении национальной кибербезопасности

Презентация НИТ

  • 2. 2 Текущие проблемы ИБ в государственных органах Разрозненность систем обеспечения ИБ Отсутствие целостной картины по обеспечению информационной безопасности ИТ инфраструктуры Повышение вероятности реализации угроз Рост величины возможного ущерба ИТ инфраструктуре
  • 4. Услуги для заказчиков СКЗИ для каналов связи Базовые сервисы Услуги кибер безопасности Безопасность – это сервис
  • 5. • 4.1 Оценка рисков безопасности • 10.10 Мониторинг • 10.10.1 Ведение журналов аудита • 13.1 Оповещения о нарушениях и недостатках информационной безопасности • 14.1 Вопросы информационной безопасности управления непрерывностью бизнеса Система сбора журнальных событий, последующий анализ и корреляция • 11.2 Управление доступом пользователей • 11.2.1 Регистрация пользователей • 11.2.2 Управление привилегиями • 11.2.3 Управление паролями пользователей • 11.2.4 Пересмотр прав доступа пользователей • 12.4 Безопасность системных файлов Система предотвращения утечек конфиденциальных данных • 10.4 Защита от вредоносного кода и мобильного кода • 10.4.1 Меры защиты от вредоносного кода • 10.4.2 Меры защиты от мобильного кода Обнаружение, нейтрализация и удаление вредоносного ПО • 13. Управление инцидентами информационной безопасности • 13.1 Оповещения о нарушениях и недостатках информационной безопасности Система расследования инцидентов • 11. Контроль доступа • 11.1 Бизнес-требования к контролю доступа • 11.2 Управление доступом пользователей • 11.3 Ответственность пользователей • 11.4 Контроль сетевого доступа • 9. Физическая защита и защита от воздействия окружающей среды • 9.1 Охраняемые зоны • 9.2 Безопасность оборудования Контроль доступа к ресурсам Соотнесение систем обеспечения ИБ и требований ИБ, предусмотренных СТ РК ИСО/МЭК 27002
  • 6. • 12.4 Безопасность системных файлов • 12.5.3 Ограничения на внесение изменений в пакеты программ • 10. Управление передачей данных и операционной деятельностью • 10.1 Операционные процедуры и обязанности • 10.1.2 Контроль изменений • 12.5.1 Процедуры контроля изменений Вируальный патчинг • 11.5 Контроль доступа к операционной системе Программное или аппаратное решение для выявления уязвимостей • 10.1.4 Разграничение средств разработки, тестирования и эксплуатации • 12.4.2 Защита данных тестирования системы • 12.5 Безопасность в процессах разработки и поддержки Выделенная среда для безопасного исполнения компьютерных программ (Песочница) • 12.4 Безопасность системных файлов • 12.4.1 Контроль программного обеспечения, находящегося в промышленной эксплуатации • 12.5 Безопасность в процессах разработки и поддержки Анализаторы исходного кода • 14.1.5 Тестирование, поддержка и пересмотр планов по обеспечению непрерывности бизнеса • 15.2.2 Проверка технического соответствия требованиям безопасности Эмулятор атак • 11.4.2 Аутентификация пользователей для внешних соединений • 11.5.2 Идентификация и аутентификация пользователя • 12.3.2 Управление ключами Двухфакторная системы аутентификации Соотнесение систем обеспечения ИБ и требований ИБ, предусмотренных СТ РК ИСО/МЭК 27002
  • 7. •10.2 Управление поставкой услуг лицами и/или сторонними организациями •10.2.2 Мониторинг и анализ услуг, оказываемых сторонними лицами и/или организациями •10.3 Планирование производительности и загрузки систем •10.3.1 Управление производительностью Система мониторинга производительности приложении и сети •11.4 Контроль сетевого доступа •11.4.2 Аутентификация пользователей для внешних соединений •11.4.3 Идентификация оборудования в сетях •11.4.4 Защита диагностических и конфигурационных портов при удаленном доступе •11.4.5 Принцип разделения в сетях •11.4.6 Контроль сетевых соединений •10.6 Управление безопасностью сети •10.6.1 Средства контроля сети •10.6.2 Безопасность сетевых сервисов Система предотвращения атак и Web Application Firewall •11.4.5 Принцип разделения в сетях •11.4.6 Контроль сетевых соединений •12.3 Криптографические средства защиты •12.3.1 Политика использования криптографических средств защиты Приобретение криптографической защиты каналов передачи данных VPN Соотнесение систем обеспечения ИБ и требований ИБ, предусмотренных СТ РК ИСО/МЭК 27002
  • 8. ППРК № 832 от 20.12.2016г. ЕТ в области ИКТ и ИБ Требования испытаний СТ РК ИСО/МЭК 27001-2008 Требования аттестации Базовые сервисы Соответствие требованиям Сбора журнальных событий, анализ и корреляция Среда для компьютерных программ Обнаружение, нейтрализация и удаление вредоносного ПО Анализатор исходного кода Решение для выявления уязвимостей Мониторинг производительности приложении и сети Контроль изменений на серверах Виртуальный патчинг Предотвращение атак Контроль доступа к ресурсам Двухфакторная аутентификация
  • 9. Услуги кибер безопасности Услуги кибер безопасности Предотвращение утечки данных Выявление уязвимостей Эмуляция атак Анализ исходного кода
  • 12. Как это будет работать? Участвуют все Контроль руководства Знание - сила