SlideShare uma empresa Scribd logo
1 de 35
Урок 2.
Принципы защиты информации и метрики ИБ
Информационная безопасность
организации
Лысяк Александр
http://inforsec.ru
Лаборатория информационной безопасности
Основные задачи ЗИ
 Обеспечение следующих
характеристик:
 Целостность.
 Доступность.
 Конфиденциальность.
 Подотчетность.
 Аутентичность.
 Достоверность.
Лаборатория информационной безопасности http://inforsec.ru
Принципы защиты информации
Лаборатория информационной безопасности http://inforsec.ru
Принцип минимальных привилегий
Каждая операция
должна выполняться
с наименьшим
набором привилегий,
требуемых для
данной операции.
Лаборатория информационной безопасности http://inforsec.ru
Принцип прозрачности
СЗИ должна работать
в фоновом режиме,
быть незаметной и
не мешать
пользователям в
основной работе,
выполняя при этом
все возложенные на
нее функции.
Лаборатория информационной безопасности http://inforsec.ru
Принцип превентивности
Последствия реализации
угроз безопасности
информации могут
повлечь значительно
большие финансовые,
временные и
материальные затраты по
сравнению с затратами на
создание комплексной
системы защиты.
Лаборатория информационной безопасности http://inforsec.ru
Принцип адекватности
Применяемые решения
должны быть
дифференцированы в
зависимости от вероятности
возникновения угроз
безопасности,
прогнозируемого ущерба от
ее реализации, степени
ценности информации и ее
стоимости.
Лаборатория информационной безопасности http://inforsec.ru
Принцип системного подхода
Заключается во внесении
комплексных мер по защите
информации на стадии
проектирования СЗИ, включая
организационные и инженерно-
технические мероприятия.
Следует помнить оснащение
средствами защиты изначально
незащищенной АС является
более дорогостоящим, чем
оснащение средствами защиты
проектируемой АС.
Лаборатория информационной безопасности http://inforsec.ru
Принцип непрерывности защиты
Функционирование
системы защиты не
должно быть
периодическим.
Защитные мероприятия
должны проводиться
непрерывно и в объеме
предусмотренном
политикой безопасности.
Лаборатория информационной безопасности http://inforsec.ru
Принцип адаптивности
Система защиты должна
строиться с учетом
возможного изменения
конфигурации АС, числа
пользователей, степени
конфиденциальности и
ценности информации.
Введение новых
элементов АС не должно
приводить к снижению
достигнутого уровня
защищенности.
Лаборатория информационной безопасности http://inforsec.ru
Принцип доказательности
 Результаты работы
СЗИ не должны
зависеть от субъектов.
 Достигается путём:
 Использования
известных
формальных моделей
 Применения систем
аутентификации
 Использования
сертифицированных
элементов СЗИ.
Лаборатория информационной безопасности http://inforsec.ru
Принцип унификации решений
 Разрабатываемые
решения должны быть
единообразными в
схожих ситуациях.
 Следствием принципа
является
использование:
 Типовых проектов
 Типовой
классификации
ресурсов
 Типовых
конфигураций.
Лаборатория информационной безопасности http://inforsec.ru
Понятие оптимальной защиты
План
защиты
Реальная
СЗИРеальные
угрозы
 План защиты – то что
было определено
специалистами
 Реальная СЗИ – то что
было реализовано
после стадии
управления рисками
 Реальные угрозы – то
что интересно
нарушителю.
Уровни зрелости ИБ предприятия
Лаборатория информационной безопасности http://inforsec.ru
Уровни зрелости
 0-й уровень – уровень
отсутствия ИБ.
 1-й уровень – уровень
частных решений.
 2-й уровень – уровень
комплексных
решений.
 3-й уровень – уровень
полной интеграции.
0-й уровень
 Информационной
безопасностью в компании
никто не занимается,
руководство компании не
осознает важности
проблем информационной
безопасности.
 Финансирование
отсутствует.
 Информационная
безопасность реализуется
штатными средствами ОС,
СУБД и приложений
(парольная защита,
разграничение доступа к
ресурсам и сервисам).
1-й уровень
 Информационная безопасность
рассматривается руководством
как чисто «техническая»
проблема, отсутствует единая
программа (концепция
информационной безопасности,
политика) развития СОИБ
компании.
 Финансирование ведется в
рамках общего ИТ-бюджета.
 Информационная безопасность
реализуется средствами нулевого
уровня плюс средства резервного
копирования, антивирусные
средства, межсетевые экраны,
средства организации VPN, т.е.
традиционные средства защиты.
2-й уровень
 ИБ рассматривается руководством,
как комплекс организационных и
технических мероприятий, существует
понимание важности ИБ для бизнес-
процессов, есть утвержденная
руководством программа развития
СОИБ.
 Финансирование ведется в рамках
отдельного бюджета.
 ИБ реализуется средствами первого
уровня плюс средства усиленной
аутентификации, средства анализа
почтовых сообщений и web-контента,
IPS/IDS, средства анализа
защищенности, SSO (средства
однократной аутентификации), PKI
(инфраструктура открытых ключей) и
организационные меры (внутренний и
внешний аудит, анализ рисков,
политика информационной
безопасности, положения, процедуры,
регламенты и руководства).
3-й уровень
 ИБ является частью
корпоративной культуры,
назначен CISA (старший
администратор по вопросам
обеспечения ИБ).
 Финансирование ведется в
рамках отдельного бюджета.
 ИБ реализуется средствами
второго уровня плюс системы
управления информационной
безопасностью, CSIRT (группа
реагирования на инциденты
нарушения информационной
безопасности), SLA (соглашение
об уровне сервиса).
Метрики информационной безопасности
Лаборатория информационной безопасности http://inforsec.ru
Зачем измерять ИБ?
 Безопасность с позиции бизнеса – инвестиции в
процесс, направленный на достижение бизнес-
целей (прибыль, завоёвывание доверия,
репутации, расширение рынка).
 Показать вклад ИБ в достижение целей можно
только измерив эффективность ИБ.
 Обоснование требований / инвестиций.
 Выполнение требований SLA.
Метрики безопасности
Что такое метрика ИБ:
 Метрика ИБ – метод количественного измерения
некоторых «безопасных» свойств информационной
системы, показывающих её эффективность.
Зачем метрики ИБ нужны:
 Показ эффективности процессов ИБ в достижении
бизнес-целей.
 Показ влияния изменения конкретных
«безопасных» свойств ИС на бизнес-цели.
 Выявление аномалий и скрытых нарушений ИБ:
снижение скрытых рисков.
Метрики безопасности
 Однозначно измеряются, без «экспертного
мнения»
 Доступны для расчета и анализа
(предпочтительно автоматически)
 Имеют количественное выражение (не "высокий",
"средний", "низкий")
 Измеряются в пригодных для анализа величинах,
таких как "ошибки", "часы", "стоимость"
 Понятны и указывают на проблемную область и
возможные решения (тест «Ну, и?")
Примеры метрик
 Технические средства защиты:
 Количество изменений конфигурации МЭ
 Количество заблокированных соединений / атак
 %узлов с установленным МЭ
 %узлов с регулярно обновляемыми антивирусными базами
 Повышение осведомленности сотрудников:
 % обученных, заходы на сайт, % нарушающих парольную
политику
 Соответствие требованиям:
 % соответствия стандартам
 Ап-тайм внешнего сервиса / сайта
 Среднее время предоставления доступа после запроса
 Активность:
 Среднеквартальное число новых пользователей / клиентов
 % отказов пользователей (не закончивших регистрацию)
 Число поступивших жалоб на работу сервиса / сайта / …
Повод для гордости
 Количество «заблокированных вирусов»
 Количество «отраженных сетевых атак»
 Количество отфильтрованного СПАМа
ИЛИ
 Процент узлов с обновляемыми антивирусными
базами
 Отношение количества вирусов в исходящей и
входящей почте
Примеры метрик
Какие метрики вводить не стоит:
 Число случаев несанкционированного
использования системы.
 % снижения рисков ИБ.
 % предотвращённых инцидентов.
 Кол-во запущенных проектов.
 Доход от внедрения СЗИ.
 Среднесуточное число сетевых соединений.
 Количество выявленного СПАМа.
Особый подход: системы класса SIEM, выявляющие
аномалии.
Метрики ИБ
Принципы:
Цели бизнес-процесса
(SLA).
SMART:
 Конкретна
 Измерима
 Применима / достижима
 Значима
 Своевременна
Параметры метрик
Параметры метрики:
 Название
 Описание (сущность)
 Единицы измерения
 Цель / диапазон нормальных значений
 Методы измерения
 Периодичность измерения
Источники метрик
 Антивирусные/антиспам системы
 Системы класса SEIM/IDS
 Ручной сбор (системы управления
проектами, контроля трудозатрат)
 Результаты аудитов
 Системы управления сетью
(инвентаризация)
 Система контроля изменений
 Системы мониторинга и управления
уязвимостями
 Системы контроля соответствия стандартам
(Compliance management)
Чем я хуже?
 Оценка динамики показателей
 Сравнение с мировой практикой
 Где брать метрики?
 NIST Special publication
 Center of Internet Security
 http://www.metricscenter.org/
 http://www.securitymetrics.org
Резюме
 Метрики безопасности применимы практически к
любому процессу ИБ.
 Метрики позволяют общаться с бизнесом в
привычных терминах управления проектами и
бизнес-целями.
 Метрики позволяют оценить реальную
эффективность процессов ИБ организации в
терминах бизнес-целей и помогают в принятии
управленческих решений.
 Метрики позволяют оценивать динамику процессов
и проводить сравнение с общемировой практикой.
 Большое количество метрик может
автоматизировано оцениваться с системами класса
SIEM.
Обнаруженные уязвимости в 2011 году
Лаборатория информационной безопасности http://inforsec.ru
Типы уязвимостей
Лаборатория информационной безопасности http://inforsec.ru
Источники информации
 www.securitylab.ru - Security Lab by Positive
technologies
 www.xakep.ru – самый популярный российский
журнал по технической безопасности
 wikisec.ru – энциклопедия по ИБ.
 lukatsky.blogspot.com – самый известный в
России специалист по ИБ.
 www.tsarev.biz – тоже известный спец.
 inforsec.ru – мой ресурс. 
Лаборатория информационной безопасности http://inforsec.ru
Спасибо за внимание!
Лаборатория информационной безопасности http://inforsec.ru

Mais conteúdo relacionado

Mais procurados

Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Expolink
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
Expolink
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
Expolink
 
Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"
Aleksey Lukatskiy
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
Teymur Kheirkhabarov
 
Мастер класс по моделированию угроз
Мастер класс по моделированию угрозМастер класс по моделированию угроз
Мастер класс по моделированию угроз
Aleksey Lukatskiy
 

Mais procurados (20)

Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
Безопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиБезопасность данных при сканировании и печати
Безопасность данных при сканировании и печати
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 
Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
Мастер класс по моделированию угроз
Мастер класс по моделированию угрозМастер класс по моделированию угроз
Мастер класс по моделированию угроз
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
Security testing presentation
Security testing presentationSecurity testing presentation
Security testing presentation
 

Destaque

ТРЕБОВАНИЯ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИС...
ТРЕБОВАНИЯ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИС...ТРЕБОВАНИЯ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИС...
ТРЕБОВАНИЯ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИС...
Константин Бажин
 
Ключевые изменения законодательства в области защиты ПДн
Ключевые изменения законодательства в области защиты ПДнКлючевые изменения законодательства в области защиты ПДн
Ключевые изменения законодательства в области защиты ПДн
Константин Бажин
 
Презентация мастер-класса "Как научиться управлять правами и полномочиями"
Презентация мастер-класса "Как научиться управлять правами и полномочиями"Презентация мастер-класса "Как научиться управлять правами и полномочиями"
Презентация мастер-класса "Как научиться управлять правами и полномочиями"
Valerii Kosenko
 

Destaque (20)

СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
 
ТРЕБОВАНИЯ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИС...
ТРЕБОВАНИЯ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИС...ТРЕБОВАНИЯ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИС...
ТРЕБОВАНИЯ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИС...
 
Концепция работы с персональными данными в медицинских центрах и организациях...
Концепция работы с персональными данными в медицинских центрах и организациях...Концепция работы с персональными данными в медицинских центрах и организациях...
Концепция работы с персональными данными в медицинских центрах и организациях...
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 
Как создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 деньКак создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 день
 
Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.
 
Какие документы должны быть у оператора персональных данных
Какие документы должны быть у оператора персональных данныхКакие документы должны быть у оператора персональных данных
Какие документы должны быть у оператора персональных данных
 
ГОРЯЧАЯ ЛИНИЯ С РЕГУЛЯТОРОМ
ГОРЯЧАЯ ЛИНИЯ С РЕГУЛЯТОРОМГОРЯЧАЯ ЛИНИЯ С РЕГУЛЯТОРОМ
ГОРЯЧАЯ ЛИНИЯ С РЕГУЛЯТОРОМ
 
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...
 
Ключевые изменения законодательства в области защиты ПДн
Ключевые изменения законодательства в области защиты ПДнКлючевые изменения законодательства в области защиты ПДн
Ключевые изменения законодательства в области защиты ПДн
 
культура эксплуатации испдн
культура эксплуатации испднкультура эксплуатации испдн
культура эксплуатации испдн
 
Презентация мастер-класса "Как научиться управлять правами и полномочиями"
Презентация мастер-класса "Как научиться управлять правами и полномочиями"Презентация мастер-класса "Как научиться управлять правами и полномочиями"
Презентация мастер-класса "Как научиться управлять правами и полномочиями"
 
Open Source Security Testing Methodology - Открытый фреймворк по тестированию...
Open Source Security Testing Methodology - Открытый фреймворк по тестированию...Open Source Security Testing Methodology - Открытый фреймворк по тестированию...
Open Source Security Testing Methodology - Открытый фреймворк по тестированию...
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Earthquake
EarthquakeEarthquake
Earthquake
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)
 

Semelhante a Принципы защиты информации и метрики ИБ

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
Expolink
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Datamodel
 

Semelhante a Принципы защиты информации и метрики ИБ (20)

Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
Основные термины и понятия иб
Основные термины и понятия ибОсновные термины и понятия иб
Основные термины и понятия иб
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
 
Electronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиElectronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможности
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
 
Security Innovation Forum
Security Innovation ForumSecurity Innovation Forum
Security Innovation Forum
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 

Принципы защиты информации и метрики ИБ

  • 1. Урок 2. Принципы защиты информации и метрики ИБ Информационная безопасность организации Лысяк Александр http://inforsec.ru Лаборатория информационной безопасности
  • 2. Основные задачи ЗИ  Обеспечение следующих характеристик:  Целостность.  Доступность.  Конфиденциальность.  Подотчетность.  Аутентичность.  Достоверность. Лаборатория информационной безопасности http://inforsec.ru
  • 3. Принципы защиты информации Лаборатория информационной безопасности http://inforsec.ru
  • 4. Принцип минимальных привилегий Каждая операция должна выполняться с наименьшим набором привилегий, требуемых для данной операции. Лаборатория информационной безопасности http://inforsec.ru
  • 5. Принцип прозрачности СЗИ должна работать в фоновом режиме, быть незаметной и не мешать пользователям в основной работе, выполняя при этом все возложенные на нее функции. Лаборатория информационной безопасности http://inforsec.ru
  • 6. Принцип превентивности Последствия реализации угроз безопасности информации могут повлечь значительно большие финансовые, временные и материальные затраты по сравнению с затратами на создание комплексной системы защиты. Лаборатория информационной безопасности http://inforsec.ru
  • 7. Принцип адекватности Применяемые решения должны быть дифференцированы в зависимости от вероятности возникновения угроз безопасности, прогнозируемого ущерба от ее реализации, степени ценности информации и ее стоимости. Лаборатория информационной безопасности http://inforsec.ru
  • 8. Принцип системного подхода Заключается во внесении комплексных мер по защите информации на стадии проектирования СЗИ, включая организационные и инженерно- технические мероприятия. Следует помнить оснащение средствами защиты изначально незащищенной АС является более дорогостоящим, чем оснащение средствами защиты проектируемой АС. Лаборатория информационной безопасности http://inforsec.ru
  • 9. Принцип непрерывности защиты Функционирование системы защиты не должно быть периодическим. Защитные мероприятия должны проводиться непрерывно и в объеме предусмотренном политикой безопасности. Лаборатория информационной безопасности http://inforsec.ru
  • 10. Принцип адаптивности Система защиты должна строиться с учетом возможного изменения конфигурации АС, числа пользователей, степени конфиденциальности и ценности информации. Введение новых элементов АС не должно приводить к снижению достигнутого уровня защищенности. Лаборатория информационной безопасности http://inforsec.ru
  • 11. Принцип доказательности  Результаты работы СЗИ не должны зависеть от субъектов.  Достигается путём:  Использования известных формальных моделей  Применения систем аутентификации  Использования сертифицированных элементов СЗИ. Лаборатория информационной безопасности http://inforsec.ru
  • 12. Принцип унификации решений  Разрабатываемые решения должны быть единообразными в схожих ситуациях.  Следствием принципа является использование:  Типовых проектов  Типовой классификации ресурсов  Типовых конфигураций. Лаборатория информационной безопасности http://inforsec.ru
  • 13. Понятие оптимальной защиты План защиты Реальная СЗИРеальные угрозы  План защиты – то что было определено специалистами  Реальная СЗИ – то что было реализовано после стадии управления рисками  Реальные угрозы – то что интересно нарушителю.
  • 14. Уровни зрелости ИБ предприятия Лаборатория информационной безопасности http://inforsec.ru
  • 15. Уровни зрелости  0-й уровень – уровень отсутствия ИБ.  1-й уровень – уровень частных решений.  2-й уровень – уровень комплексных решений.  3-й уровень – уровень полной интеграции.
  • 16. 0-й уровень  Информационной безопасностью в компании никто не занимается, руководство компании не осознает важности проблем информационной безопасности.  Финансирование отсутствует.  Информационная безопасность реализуется штатными средствами ОС, СУБД и приложений (парольная защита, разграничение доступа к ресурсам и сервисам).
  • 17. 1-й уровень  Информационная безопасность рассматривается руководством как чисто «техническая» проблема, отсутствует единая программа (концепция информационной безопасности, политика) развития СОИБ компании.  Финансирование ведется в рамках общего ИТ-бюджета.  Информационная безопасность реализуется средствами нулевого уровня плюс средства резервного копирования, антивирусные средства, межсетевые экраны, средства организации VPN, т.е. традиционные средства защиты.
  • 18. 2-й уровень  ИБ рассматривается руководством, как комплекс организационных и технических мероприятий, существует понимание важности ИБ для бизнес- процессов, есть утвержденная руководством программа развития СОИБ.  Финансирование ведется в рамках отдельного бюджета.  ИБ реализуется средствами первого уровня плюс средства усиленной аутентификации, средства анализа почтовых сообщений и web-контента, IPS/IDS, средства анализа защищенности, SSO (средства однократной аутентификации), PKI (инфраструктура открытых ключей) и организационные меры (внутренний и внешний аудит, анализ рисков, политика информационной безопасности, положения, процедуры, регламенты и руководства).
  • 19. 3-й уровень  ИБ является частью корпоративной культуры, назначен CISA (старший администратор по вопросам обеспечения ИБ).  Финансирование ведется в рамках отдельного бюджета.  ИБ реализуется средствами второго уровня плюс системы управления информационной безопасностью, CSIRT (группа реагирования на инциденты нарушения информационной безопасности), SLA (соглашение об уровне сервиса).
  • 20. Метрики информационной безопасности Лаборатория информационной безопасности http://inforsec.ru
  • 21. Зачем измерять ИБ?  Безопасность с позиции бизнеса – инвестиции в процесс, направленный на достижение бизнес- целей (прибыль, завоёвывание доверия, репутации, расширение рынка).  Показать вклад ИБ в достижение целей можно только измерив эффективность ИБ.  Обоснование требований / инвестиций.  Выполнение требований SLA.
  • 22. Метрики безопасности Что такое метрика ИБ:  Метрика ИБ – метод количественного измерения некоторых «безопасных» свойств информационной системы, показывающих её эффективность. Зачем метрики ИБ нужны:  Показ эффективности процессов ИБ в достижении бизнес-целей.  Показ влияния изменения конкретных «безопасных» свойств ИС на бизнес-цели.  Выявление аномалий и скрытых нарушений ИБ: снижение скрытых рисков.
  • 23. Метрики безопасности  Однозначно измеряются, без «экспертного мнения»  Доступны для расчета и анализа (предпочтительно автоматически)  Имеют количественное выражение (не "высокий", "средний", "низкий")  Измеряются в пригодных для анализа величинах, таких как "ошибки", "часы", "стоимость"  Понятны и указывают на проблемную область и возможные решения (тест «Ну, и?")
  • 24. Примеры метрик  Технические средства защиты:  Количество изменений конфигурации МЭ  Количество заблокированных соединений / атак  %узлов с установленным МЭ  %узлов с регулярно обновляемыми антивирусными базами  Повышение осведомленности сотрудников:  % обученных, заходы на сайт, % нарушающих парольную политику  Соответствие требованиям:  % соответствия стандартам  Ап-тайм внешнего сервиса / сайта  Среднее время предоставления доступа после запроса  Активность:  Среднеквартальное число новых пользователей / клиентов  % отказов пользователей (не закончивших регистрацию)  Число поступивших жалоб на работу сервиса / сайта / …
  • 25. Повод для гордости  Количество «заблокированных вирусов»  Количество «отраженных сетевых атак»  Количество отфильтрованного СПАМа ИЛИ  Процент узлов с обновляемыми антивирусными базами  Отношение количества вирусов в исходящей и входящей почте
  • 26. Примеры метрик Какие метрики вводить не стоит:  Число случаев несанкционированного использования системы.  % снижения рисков ИБ.  % предотвращённых инцидентов.  Кол-во запущенных проектов.  Доход от внедрения СЗИ.  Среднесуточное число сетевых соединений.  Количество выявленного СПАМа. Особый подход: системы класса SIEM, выявляющие аномалии.
  • 27. Метрики ИБ Принципы: Цели бизнес-процесса (SLA). SMART:  Конкретна  Измерима  Применима / достижима  Значима  Своевременна
  • 28. Параметры метрик Параметры метрики:  Название  Описание (сущность)  Единицы измерения  Цель / диапазон нормальных значений  Методы измерения  Периодичность измерения
  • 29. Источники метрик  Антивирусные/антиспам системы  Системы класса SEIM/IDS  Ручной сбор (системы управления проектами, контроля трудозатрат)  Результаты аудитов  Системы управления сетью (инвентаризация)  Система контроля изменений  Системы мониторинга и управления уязвимостями  Системы контроля соответствия стандартам (Compliance management)
  • 30. Чем я хуже?  Оценка динамики показателей  Сравнение с мировой практикой  Где брать метрики?  NIST Special publication  Center of Internet Security  http://www.metricscenter.org/  http://www.securitymetrics.org
  • 31. Резюме  Метрики безопасности применимы практически к любому процессу ИБ.  Метрики позволяют общаться с бизнесом в привычных терминах управления проектами и бизнес-целями.  Метрики позволяют оценить реальную эффективность процессов ИБ организации в терминах бизнес-целей и помогают в принятии управленческих решений.  Метрики позволяют оценивать динамику процессов и проводить сравнение с общемировой практикой.  Большое количество метрик может автоматизировано оцениваться с системами класса SIEM.
  • 32. Обнаруженные уязвимости в 2011 году Лаборатория информационной безопасности http://inforsec.ru
  • 34. Источники информации  www.securitylab.ru - Security Lab by Positive technologies  www.xakep.ru – самый популярный российский журнал по технической безопасности  wikisec.ru – энциклопедия по ИБ.  lukatsky.blogspot.com – самый известный в России специалист по ИБ.  www.tsarev.biz – тоже известный спец.  inforsec.ru – мой ресурс.  Лаборатория информационной безопасности http://inforsec.ru
  • 35. Спасибо за внимание! Лаборатория информационной безопасности http://inforsec.ru