Проблемы эксплуатации защищенных
информационных систем, анализ и
устранение уязвимостей, комплексное
управление безопасностью
Проблемы эксплуатации – предпосылки ухудшения
характеристик функционирования ИС и системы защиты
Применение не апробированных (не протестированных) решений
Отсутствие удобных централизованных инструментов управления
Не своевременное и бессистемное администрирование
Отсутствие учета и контроля за привилегиями пользователей
Не документирование изменений в конфигурации
Появление новых уязвимостей
Рост возможностей и потенциала злоумышленников
Снижение
уровня
защищенности
Проблемы эксплуатации - результаты ухудшения характеристик
функционирования ИС и системы защиты
Возможность
эксплуатации
новых уязвимостей
Повышение
вероятностей
реализаций угроз
ИБ
Недостаточность и
не эффективность
применяемых мер
защиты
Снижение
надежности
системы
Как устранить возникающие проблемы эксплуатации
Поиск и анализ
уязвимостей, пересмотр
угроз ИБ
Устранение
возможностей
эксплуатации
уязвимостей,
Принятие мер,
направленных на
нейтрализацию новых
угроз
Централизация систем
контроля, мониторинга
и управления ИБ
Повышение
квалификации
администраторов ИБ,
привлечение экспертов
и центров компетенции
Поиск и анализ уязвимостей
Поиск и анализ
известных уязвимостей
системного и
прикладного ПО
экспертным методом
применением
автоматизированных средств
поиска уязвимостей
Выявление уязвимостей
по параметрам
конфигурации,
настройкам
анализ документации
анализ конфигурационных
настроек ПО, сетевого
оборудования
проведение внутренних
тестов
Запуск
инструментальных
средств анализа
встроенные инструменты
анализа функционирования
средств защиты
программные средства
анализа уязвимостей,
средства контроля/анализа
защищенности
сканеры безопасности
Снижение рисков эксплуатации уязвимостей
Поиск уязвимостей, взаимодействие с разработчиками ПО и
средств защиты
Своевременная установка обновлений ПО и средств
защиты
Периодический мониторинг и переоценка угроз ИБ
Усиление существующих и внедрение новых мер защиты
Корректировка конфигурационных настроек
Контроль ИС при эксплуатации
Сбор и анализ
информации
Контроль настроек
Контроль
функционированияКонтроль вносимых
изменений
Внутренние проверки
Внешний аудит
Управление ИС и ИБ
Управление
инфраструктурой
Управление
ПО ИС
Управление
средствами
защиты
Комплекс средств поддержки эксплуатации ИС
Комплекс средств автоматизации
эксплуатационных задач
автоматизированные
средства
инвентаризации и
учета, ведения ЭД
автоматизированный
поиск уязвимостей
программы
планирования
мероприятий
автоматизация
отчетов по
результатам контроля
Элементы комплексной системы управления и мониторинга ИБ
Руководитель ИБ
Администраторы ИБ Администраторы ИС
Разработчики
ПО
Разработчики
средств защиты
Центр компетенций
ИС
Многоуровневая модель комплексного управления ИБ
Консоли
управления
Средства управления
средств защиты
производителя
Системы мониторинга
событий ИБ (SIEM)
Центры мониторинга и управления
инцидентами (SOC)
Федеральный центр обнаружения,
предупреждения и ликвидации
последствий компьютерных атак
Комплекс мер по безопасной эксплуатации и управлению
защищенных информационных систем
Техническое
сопровождение
•обновление ПО
•восстановление при
сбоях
•модернизация
•тестирование и
макетирование
планируемых
изменений
Мониторинг
•анализ уязвимостей
•переоценка угроз
•сбор статистики
инцидентов и атак
Управление
•администрирование
ИС и средств защиты
•принятие мер по
нейтрализации угроз
•документирование
изменений
Контроль
•контроль
обеспечения уровня
защищенности
•контроль
конфигурации и
функционирования
средств защиты
•контроль вносимых
изменений
Средства и Системы управления и мониторинга
Подразделение ИБ /
Аутсорсинговые
Организации
• обработка инцидентов, выдача рекомендаций
по реагированию
• анализ рисков ИБ, рекомендации по снижению
• оперативное управление
• аудит ИБ, экспертиза
• оценка соответствия
• переаттестация
Центры компетенций / Центры мониторинга и управления / Эксперты
Подразделение ИБ /
Аутсорсинговые
Организации
СПАСИБО ЗА ВНИМАНИЕ !!!
+7(473)253-23-62,
+7(960)100-35-75
evgeniy@comnet-vrn.ru
ev.korzhov@gmail.com

More Related Content

PDF
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
PPTX
Метрики информационной безопасности
PPTX
Анализ и управление рисками
PPTX
Жизненный цикл СЗИ или с чего начать?
PPTX
Принципы защиты информации и метрики ИБ
PPT
Security Metrix
PDF
Vulnerability Management Process - Дмитрий Огородников
PPTX
Что такое и почему важна информационная безопасность?
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Метрики информационной безопасности
Анализ и управление рисками
Жизненный цикл СЗИ или с чего начать?
Принципы защиты информации и метрики ИБ
Security Metrix
Vulnerability Management Process - Дмитрий Огородников
Что такое и почему важна информационная безопасность?

What's hot (19)

PDF
UEBA – поведенческий анализ, а не то, что Вы подумали
PDF
ИБ Стратегия обороны. Серия №3
PPTX
Yalta_10 _ey-cio_forum
PDF
ИБ Стратегия обороны. Серия №1
PPTX
Penetration testing
PDF
2015 09 23 ИБ Стратегия обороны серия №8
PDF
2015 08 26 ИБ Стратегия обороны серия №7
PDF
ИБ Стратегия обороны. Серия №4 ч.2
PPTX
Управление рисками при эксплуатации ИТ-инфраструктуры
PPTX
Основной вектор атак — приложения
PDF
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
PDF
ИБ Стратегия обороны Серия №9
PDF
Нюансы проведения аудита ИБ АСУ ТП
PDF
Основное содержание профессионального стандарта «Специалист по безопасности и...
PDF
SIEM - мониторинг безопасности в Вашей компании
PPTX
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
PDF
ИБ Стратегия обороны. Серия №4 ч.1
PDF
PPTX
Umurashka codeib-presentation-v2
UEBA – поведенческий анализ, а не то, что Вы подумали
ИБ Стратегия обороны. Серия №3
Yalta_10 _ey-cio_forum
ИБ Стратегия обороны. Серия №1
Penetration testing
2015 09 23 ИБ Стратегия обороны серия №8
2015 08 26 ИБ Стратегия обороны серия №7
ИБ Стратегия обороны. Серия №4 ч.2
Управление рисками при эксплуатации ИТ-инфраструктуры
Основной вектор атак — приложения
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
ИБ Стратегия обороны Серия №9
Нюансы проведения аудита ИБ АСУ ТП
Основное содержание профессионального стандарта «Специалист по безопасности и...
SIEM - мониторинг безопасности в Вашей компании
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ИБ Стратегия обороны. Серия №4 ч.1
Umurashka codeib-presentation-v2
Ad

Similar to Tm эксплуатация и управление зис v1.2 (20)

PDF
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
PPTX
Семинар ИБ ФНС-2013
PPTX
Security Innovation Forum
PPTX
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
PPTX
1.астерит хазиев м
PPT
организационно правовая-защита-11
PPT
слайды политика-новая
PPT
политика информационной безопасности организации
PDF
Risk & Information Security Management Training (fragment of training materia...
PPTX
КСИБ
PDF
Современные средства обеспечения кибербезопасности АСУ ТП
PPTX
ИБ КСИИ проблемы и решения
PPT
защита информации 10
PPTX
Презентация НИТ
PDF
Курс: Основы информационной безопасности.
PPTX
защита мобильных устройств
PPTX
КВО ТЭК - Обоснованные требования регулятора
PPTX
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
PPTX
Информационная безопасность. Лекция 3.
PDF
астерит хазиев рыба
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Семинар ИБ ФНС-2013
Security Innovation Forum
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
1.астерит хазиев м
организационно правовая-защита-11
слайды политика-новая
политика информационной безопасности организации
Risk & Information Security Management Training (fragment of training materia...
КСИБ
Современные средства обеспечения кибербезопасности АСУ ТП
ИБ КСИИ проблемы и решения
защита информации 10
Презентация НИТ
Курс: Основы информационной безопасности.
защита мобильных устройств
КВО ТЭК - Обоснованные требования регулятора
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Информационная безопасность. Лекция 3.
астерит хазиев рыба
Ad

More from journalrubezh (20)

PPTX
Итоги деятельности Ространснадзора за 2017 год
PPTX
Hanwha introduction pt(may)
PDF
Отчет о работе Главгосэкспертизы за 2015 год
PPT
Итоги работы Ростехнадзора
PPTX
16 9 масалович а.и.
PPTX
16 9 сягин д.в
PPTX
16 9 минин в.в
PPT
16 9 былинкин а.а
PPTX
16 9 борисов в.и
PPTX
16 9 болдырев в.и
PPTX
16 9 басов д.в
PPTX
16 9 злотя в.п. презентация сп 2016 111
PPTX
16 9 аксенов а.н
PPTX
иста тарасов V_02
PPTX
16 9 остробород э.б
PPTX
16 9 кочнева и.м
PPTX
16 9 заславская в.л
PPTX
16 9 соляков о.в
PPTX
16 9 смирнов д.с
PPTX
16 9 семенов в.е
Итоги деятельности Ространснадзора за 2017 год
Hanwha introduction pt(may)
Отчет о работе Главгосэкспертизы за 2015 год
Итоги работы Ростехнадзора
16 9 масалович а.и.
16 9 сягин д.в
16 9 минин в.в
16 9 былинкин а.а
16 9 борисов в.и
16 9 болдырев в.и
16 9 басов д.в
16 9 злотя в.п. презентация сп 2016 111
16 9 аксенов а.н
иста тарасов V_02
16 9 остробород э.б
16 9 кочнева и.м
16 9 заславская в.л
16 9 соляков о.в
16 9 смирнов д.с
16 9 семенов в.е

Tm эксплуатация и управление зис v1.2

  • 1. Проблемы эксплуатации защищенных информационных систем, анализ и устранение уязвимостей, комплексное управление безопасностью
  • 2. Проблемы эксплуатации – предпосылки ухудшения характеристик функционирования ИС и системы защиты Применение не апробированных (не протестированных) решений Отсутствие удобных централизованных инструментов управления Не своевременное и бессистемное администрирование Отсутствие учета и контроля за привилегиями пользователей Не документирование изменений в конфигурации Появление новых уязвимостей Рост возможностей и потенциала злоумышленников
  • 3. Снижение уровня защищенности Проблемы эксплуатации - результаты ухудшения характеристик функционирования ИС и системы защиты Возможность эксплуатации новых уязвимостей Повышение вероятностей реализаций угроз ИБ Недостаточность и не эффективность применяемых мер защиты Снижение надежности системы
  • 4. Как устранить возникающие проблемы эксплуатации Поиск и анализ уязвимостей, пересмотр угроз ИБ Устранение возможностей эксплуатации уязвимостей, Принятие мер, направленных на нейтрализацию новых угроз Централизация систем контроля, мониторинга и управления ИБ Повышение квалификации администраторов ИБ, привлечение экспертов и центров компетенции
  • 5. Поиск и анализ уязвимостей Поиск и анализ известных уязвимостей системного и прикладного ПО экспертным методом применением автоматизированных средств поиска уязвимостей Выявление уязвимостей по параметрам конфигурации, настройкам анализ документации анализ конфигурационных настроек ПО, сетевого оборудования проведение внутренних тестов Запуск инструментальных средств анализа встроенные инструменты анализа функционирования средств защиты программные средства анализа уязвимостей, средства контроля/анализа защищенности сканеры безопасности
  • 6. Снижение рисков эксплуатации уязвимостей Поиск уязвимостей, взаимодействие с разработчиками ПО и средств защиты Своевременная установка обновлений ПО и средств защиты Периодический мониторинг и переоценка угроз ИБ Усиление существующих и внедрение новых мер защиты Корректировка конфигурационных настроек
  • 7. Контроль ИС при эксплуатации Сбор и анализ информации Контроль настроек Контроль функционированияКонтроль вносимых изменений Внутренние проверки Внешний аудит
  • 8. Управление ИС и ИБ Управление инфраструктурой Управление ПО ИС Управление средствами защиты
  • 9. Комплекс средств поддержки эксплуатации ИС Комплекс средств автоматизации эксплуатационных задач автоматизированные средства инвентаризации и учета, ведения ЭД автоматизированный поиск уязвимостей программы планирования мероприятий автоматизация отчетов по результатам контроля
  • 10. Элементы комплексной системы управления и мониторинга ИБ Руководитель ИБ Администраторы ИБ Администраторы ИС Разработчики ПО Разработчики средств защиты Центр компетенций ИС
  • 11. Многоуровневая модель комплексного управления ИБ Консоли управления Средства управления средств защиты производителя Системы мониторинга событий ИБ (SIEM) Центры мониторинга и управления инцидентами (SOC) Федеральный центр обнаружения, предупреждения и ликвидации последствий компьютерных атак
  • 12. Комплекс мер по безопасной эксплуатации и управлению защищенных информационных систем Техническое сопровождение •обновление ПО •восстановление при сбоях •модернизация •тестирование и макетирование планируемых изменений Мониторинг •анализ уязвимостей •переоценка угроз •сбор статистики инцидентов и атак Управление •администрирование ИС и средств защиты •принятие мер по нейтрализации угроз •документирование изменений Контроль •контроль обеспечения уровня защищенности •контроль конфигурации и функционирования средств защиты •контроль вносимых изменений Средства и Системы управления и мониторинга Подразделение ИБ / Аутсорсинговые Организации • обработка инцидентов, выдача рекомендаций по реагированию • анализ рисков ИБ, рекомендации по снижению • оперативное управление • аудит ИБ, экспертиза • оценка соответствия • переаттестация Центры компетенций / Центры мониторинга и управления / Эксперты Подразделение ИБ / Аутсорсинговые Организации
  • 13. СПАСИБО ЗА ВНИМАНИЕ !!! +7(473)253-23-62, +7(960)100-35-75 evgeniy@comnet-vrn.ru ev.korzhov@gmail.com