SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
НТЦ «Вулкан»
Коммерческий директор
Жуковский Сергей Евгеньевич
ТЕЛЕФОН: +7 (495) 663-95-16 # 301
EMAIL: s.zhukovsky@ntc-vulkan.ru
СОВРЕМЕННЫЕ РИСКИ
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
В РЕСПУБЛИКЕ КРЫМ
08 ИЮНЯ 2017
СИМФЕРОПОЛЬ
#CODEIB
www.ntc-vulkan.ru
СОДЕРЖАНИЕ
Современные риски информационной
безопасности в Республике Крым
2
Терминология•
Актуальность•
Статистика вероятности событий•
Варианты и размеры ущерба•
Источники рисков•
Место процесса управления рисками в системах•
управления
Обработка рисков•
Заключение•
Современные риски информационной
безопасности в Республике Крым
3
РИСКИ
ТЕРМИНОЛОГИЯ
▪ Риск (risk):
Влияние неопределенности на цели.
• Риск информационной безопасности (information security risk):
Возможность того, что данная угроза сможет воспользоваться
уязвимостью актива или группы активов и тем самым нанесет
ущерб организации.
▪ [Величина риска] = [Вероятность события] x [Размер
последствий (ущерб)]
Риск измеряется исходя из комбинации вероятности события и
его последствия.
ISO 31000:2009 ISO 27005:2008
Современные риски информационной
безопасности в Республике Крым
4
РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
АКТУАЛЬНО ЛИ?
Современные риски информационной
безопасности в Республике Крым
5
РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ВЕРОЯТНОСТЬ СОБЫТИЯ
2016 I квартал 2017
Количество веб-атак вредоносных объектов класса Malware
31,9% компьютеров
пользователей интернета
Нет данных
Количество атак, отраженных KSN 758 044 650 479 528 279
Количество уникальных URL на которых сработал веб-
антивирус 261 774 932 79 209 775
Попытки запуска вредоносного ПО для кражи денежных
средств через онлайн-доступ к банковским счетам 2 871 965 288 000
Количество уникальных детектируемых объектов (скрипты,
эксплойты, исполняемые файлы и т.д.). 69 277 289 174 989 956
Количество атак шифровальщиков
1 445 434 240 799
Статистика вредоносной активности в сети по данным Kaspersky Security Bulletin
Современные риски информационной
безопасности в Республике Крым
6
РИСКИ ХАКЕРСКИХ АТАК
УЩЕРБ
Ущерб от киберпреступлений в мире за последние годы может
составлять до 1 триллиона долларов. («Интерфакс» 02.02.2017
года со ссылкой на данные Федеральной службы безопасности).
«Ущерб от атак хакеров по миру за последние годы составил от
300 миллиардов до одного триллиона долларов, или от 0,4 до 1,5
процента мирового ВВП», —замглавы профильного центра ФСБ
Николай Мурашов.
Современные риски информационной
безопасности в Республике Крым
7
РЕПУТАЦИОННЫЕ РИСКИ
УЩЕРБ
Репутационный риск - ущерб для предприятий и организаций,
возникающий вследствие отсутствия подходящих организационных
и технических мероприятий по противодействию разглашению
информации.
Воздействует на:
• взаимоотношения с работниками;
• связи с общественностью;
• связи с органами государственного
управления;
• связи с инвесторами.
Возможные последствия:
• увольнение работников;
• негативное отношение общества;
• проверки регуляторов;
• потеря инвестиций;
• потеря бизнеса (прекращение
деятельности предприятия).
Современные риски информационной
безопасности в Республике Крым
8
РИСКИ НЕСОБЛЮДЕНИЯ ТРЕБОВАНИЙ
УЩЕРБ
Государственная тайна
• Лишение свободы на срок до 4 лет
• Лишение свободы на срок от 3 до 7 лет
Сведения о фактах, событиях и обстоятельствах частной
жизни гражданина, позволяющие идентифицировать его
личность (персональные данные)
• Штраф в размере до 200 000 рублей
• Лишение свободы на срок до 4 лет
Сведения, составляющие тайну следствия и судопроизводства
• Штраф в размере до 80 000 рублей
• Арест на срок до 4 месяцев
• Принудительные работы на срок до 5 лет
• Лишение свободы до 5 лет
Современные риски информационной
безопасности в Республике Крым
9
РИСКИ НЕСОБЛЮДЕНИЯ ТРЕБОВАНИЙ
УЩЕРБ (СЛУЖЕБНАЯ ТАЙНА)
Тайна усыновления ребенка
• Штраф до 80 000 рублей
• Обязательные работы на срок до 360 часов,
исправительные работы на срок до 1 года
• Арест на срок до 4 месяцев
Геологическая информация о недрах • Штраф до 5000 рублей
Налоговая тайна
• Штраф в размере до 1 млн. рублей
• Исправительные работы на срок до 2 лет
• Принудительные работы на срок до 3 лет
• Лишение свободы до 3 лет
• Лишение свободы на срок до 7 лет
Современные риски информационной
безопасности в Республике Крым
10
РИСКИ НЕСОБЛЮДЕНИЯ ТРЕБОВАНИЙ
УЩЕРБ (ПРОФЕССИОНАЛЬНАЯ ТАЙНА)
Врачебная тайна
• Штраф в размере до 2000 рублей
• Арест на срок до 4 месяцев
• Лишение свободы на срок до 2 лет
Тайна связи
• Штраф в размере до 80 000 рублей
• Обязательные работы на срок до 360 часов
• Исправительные работы на срок до 1 года
• Штраф в размере от 100 000 до 300 000 рублей
• Обязательные работы на срок до 480 часов
• Принудительные работы на срок до 4 лет
• Арест на срок до 4 месяцев
• Лишение свободы на срок до 4 лет
Нотариальная тайна
• Штраф в размере от 100 000 до 300 000 рублей
• Арест на срок до 6 месяцев
• Лишение свободы на срок до 3 лет
• Лишение свободы на срок до 5 лет
Адвокатская тайна
• Гражданско-правовая ответственность в твердой денежной сумме, а также в сумме
материального ущерба и морального вреда
Журналистская тайна
• Штраф на граждан в размере от 500 до 1 000 рублей
• На должностных лиц - от 4 000 до 5 000 рублей
Аудиторская тайна
• Возмещение причиненных убытков
• Компенсация морального вреда
Современные риски информационной
безопасности в Республике Крым
11
РИСКИ НЕСОБЛЮДЕНИЯ ТРЕБОВАНИЙ
УЩЕРБ (КОММЕРЧЕСКОЕ НАПРАВЛЕНИЕ)
Коммерческая тайна.
Банковская тайна.
Тайна страхования.
• Штраф в размере до 1 млн. рублей
• Исправительные работы на срок до 2 лет
• Принудительные работы на срок до 3 лет
• Лишение свободы до 3 лет
• С тяжкими последствиями - до 7лет
Сведения об изобретении, полезной модели или
промышленном образце.
• Штраф в размере до 200 000 рублей
• Обязательные работы на срок до 480 часов
• Принудительные работы на срок до 2 лет,
лишение свободы до 2 лет
• Лишение свободы на срок до 5 лет
Современные риски информационной
безопасности в Республике Крым
12
РИСКИ ВОЗДЕЙСТВИЙ СПЕЦСЛУЖБ И АГЕНТОВ ИНОСТРАННЫХ ГОСУДАРСТВ
УЩЕРБ
• Использование недекларированных возможностей в стандартном ПО
• Использование программных и аппаратных закладок в оборудовании АСУ ТП и другой критичной
инфраструктуры
• Воздействия через удаленное администрирование (hardware)
• Использование оставшихся знаний о инфраструктуре (пароли, удаленные подключения, и т.д.)
• Воздействия организаций с управлением из сопредельных государств.
Современные риски информационной
безопасности в Республике Крым
13
РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ИСТОЧНИКИ
Техногенные Стихийные▪ Антропогенные
Внешние нарушители:•
Хакеры, хактивисты (хактиви́зм -
использование ИТ для продвижения
политических идей),бывшие работники,
недобросовестные контрагенты,
конкуренты, криминальные структуры,
экстремистские структуры, спец. службы
Внутренние нарушители•
Привилегированные•
Непривилегированные•
Регуляторы•
• Превышение допустимой нагрузки
• Разрушение/повреждение, аварии
технических средств и каналов связи
• Сбои и отказы программных средств
• Сбои и отказы технических средств и каналов
связи
• Нарушения функциональности
криптографической системы
• Нарушения функциональности архивной
системы
• Пожары
• Природные катастрофы
• Нарушение внутриклиматических условий
• Нарушение электропитания
• Нарушение функционирования систем
жизнеобеспечения
• Сбои и аварии в системах водоснабжения,
канализации, отопления
• Угроза здоровью персонала
Современные риски информационной
безопасности в Республике Крым
14
СИСТЕМА УПРАВЛЕНИЯ (ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ)
РОЛЬ И МЕСТО УПРАВЛЕНИЯ РИСКАМИ
• Установление контекста организации
• Оценка рисков
• Разработка планов
по обработке
рисков
• Принятие рисков
• Поддержание
и улучшение
процесса управления рисками
Внедрение• планов
по обработке рисков
• Мониторинг и
пересмотр рисков
Современные риски информационной
безопасности в Республике Крым
15
УПРАВЛЕНИЕ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ОБРАБОТКА
Вероятность события
Размер
последствий
(ущерб)
Принятие
(сохранение)
Передача
Уменьшение
(снижение)
Избежание
(отказ)
▪ Организационные
меры
▪ Технические
меры
Страхование▪
Современные риски информационной
безопасности в Республике Крым
16
РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ЗАКЛЮЧЕНИЕ
Риски информационной безопасности в РК абсолютно реальны
(акцент на соответствие требованиям законодательства РФ)
Наиболее актуальны антропогенные источники рисков
Результаты оценки рисков позволяют приоритезировать действия и ваши ресурсы,
в т.ч. человеческие, финансовые и временные
Не все риски требуются обязательного уменьшения
СПАСИБО ЗА ВНИМАНИЕ!
105318 г. Москва, ул. Ибрагимова, д. 31
тел. +7 (495) 663-95-16
info@ntc-vulkan.ru
www.ntc-vulkan.ru
08 ИЮНЯ 2017
СИМФЕРОПОЛЬ
#CODEIB
НТЦ «Вулкан»
Коммерческий директор
Жуковский Сергей Евгеньевич
ТЕЛЕФОН: +7 (495) 663-95-16 # 301
EMAIL: s.zhukovsky@ntc-vulkan.ru
www.ntc-vulkan.ru

Mais conteúdo relacionado

Mais procurados

Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановSergey Borisov
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинеAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...RISClubSPb
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
культура эксплуатации испдн
культура эксплуатации испднкультура эксплуатации испдн
культура эксплуатации испднSergey Borisov
 
Категорирование критических инфраструктур в разных странах мира
Категорирование критических инфраструктур в разных странах мираКатегорирование критических инфраструктур в разных странах мира
Категорирование критических инфраструктур в разных странах мираAleksey Lukatskiy
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Aleksey Lukatskiy
 
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...Константин Бажин
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Новые законы: что нужно знать интернет-бизнесу?
Новые законы: что нужно знать интернет-бизнесу?Новые законы: что нужно знать интернет-бизнесу?
Новые законы: что нужно знать интернет-бизнесу?Нетология
 

Mais procurados (20)

пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицине
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
 
пр про ПДн
пр про ПДнпр про ПДн
пр про ПДн
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКА
 
пр Правила легализации DLP
пр Правила легализации DLPпр Правила легализации DLP
пр Правила легализации DLP
 
культура эксплуатации испдн
культура эксплуатации испднкультура эксплуатации испдн
культура эксплуатации испдн
 
Категорирование критических инфраструктур в разных странах мира
Категорирование критических инфраструктур в разных странах мираКатегорирование критических инфраструктур в разных странах мира
Категорирование критических инфраструктур в разных странах мира
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
 
пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11
 
пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04
 
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...
 
пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLP
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
Новые законы: что нужно знать интернет-бизнесу?
Новые законы: что нужно знать интернет-бизнесу?Новые законы: что нужно знать интернет-бизнесу?
Новые законы: что нужно знать интернет-бизнесу?
 

Semelhante a НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"

Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаArtemAgeev
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасностьMichael Rakutko
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноAleksey Lukatskiy
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)Expolink
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБSolar Security
 
2017 03-29 bd-lp
2017 03-29 bd-lp2017 03-29 bd-lp
2017 03-29 bd-lpIrinaSok
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations publicExpolink
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...SelectedPresentations
 
Риск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗРиск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗAndrew Fadeev
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...UISGCON
 
Проверка на полиграфе
Проверка на полиграфеПроверка на полиграфе
Проверка на полиграфеsonicmm
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБAleksey Lukatskiy
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.вjournalrubezh
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?LETA IT-company
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 

Semelhante a НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым" (20)

Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасность
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБ
 
2017 03-29 bd-lp
2017 03-29 bd-lp2017 03-29 bd-lp
2017 03-29 bd-lp
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations public
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...
 
Риск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗРиск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗ
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
 
Проверка на полиграфе
Проверка на полиграфеПроверка на полиграфе
Проверка на полиграфе
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
михневич
михневич михневич
михневич
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.в
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 

Mais de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Expolink
 

Mais de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 

НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"

  • 1. НТЦ «Вулкан» Коммерческий директор Жуковский Сергей Евгеньевич ТЕЛЕФОН: +7 (495) 663-95-16 # 301 EMAIL: s.zhukovsky@ntc-vulkan.ru СОВРЕМЕННЫЕ РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РЕСПУБЛИКЕ КРЫМ 08 ИЮНЯ 2017 СИМФЕРОПОЛЬ #CODEIB www.ntc-vulkan.ru
  • 2. СОДЕРЖАНИЕ Современные риски информационной безопасности в Республике Крым 2 Терминология• Актуальность• Статистика вероятности событий• Варианты и размеры ущерба• Источники рисков• Место процесса управления рисками в системах• управления Обработка рисков• Заключение•
  • 3. Современные риски информационной безопасности в Республике Крым 3 РИСКИ ТЕРМИНОЛОГИЯ ▪ Риск (risk): Влияние неопределенности на цели. • Риск информационной безопасности (information security risk): Возможность того, что данная угроза сможет воспользоваться уязвимостью актива или группы активов и тем самым нанесет ущерб организации. ▪ [Величина риска] = [Вероятность события] x [Размер последствий (ущерб)] Риск измеряется исходя из комбинации вероятности события и его последствия. ISO 31000:2009 ISO 27005:2008
  • 4. Современные риски информационной безопасности в Республике Крым 4 РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АКТУАЛЬНО ЛИ?
  • 5. Современные риски информационной безопасности в Республике Крым 5 РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВЕРОЯТНОСТЬ СОБЫТИЯ 2016 I квартал 2017 Количество веб-атак вредоносных объектов класса Malware 31,9% компьютеров пользователей интернета Нет данных Количество атак, отраженных KSN 758 044 650 479 528 279 Количество уникальных URL на которых сработал веб- антивирус 261 774 932 79 209 775 Попытки запуска вредоносного ПО для кражи денежных средств через онлайн-доступ к банковским счетам 2 871 965 288 000 Количество уникальных детектируемых объектов (скрипты, эксплойты, исполняемые файлы и т.д.). 69 277 289 174 989 956 Количество атак шифровальщиков 1 445 434 240 799 Статистика вредоносной активности в сети по данным Kaspersky Security Bulletin
  • 6. Современные риски информационной безопасности в Республике Крым 6 РИСКИ ХАКЕРСКИХ АТАК УЩЕРБ Ущерб от киберпреступлений в мире за последние годы может составлять до 1 триллиона долларов. («Интерфакс» 02.02.2017 года со ссылкой на данные Федеральной службы безопасности). «Ущерб от атак хакеров по миру за последние годы составил от 300 миллиардов до одного триллиона долларов, или от 0,4 до 1,5 процента мирового ВВП», —замглавы профильного центра ФСБ Николай Мурашов.
  • 7. Современные риски информационной безопасности в Республике Крым 7 РЕПУТАЦИОННЫЕ РИСКИ УЩЕРБ Репутационный риск - ущерб для предприятий и организаций, возникающий вследствие отсутствия подходящих организационных и технических мероприятий по противодействию разглашению информации. Воздействует на: • взаимоотношения с работниками; • связи с общественностью; • связи с органами государственного управления; • связи с инвесторами. Возможные последствия: • увольнение работников; • негативное отношение общества; • проверки регуляторов; • потеря инвестиций; • потеря бизнеса (прекращение деятельности предприятия).
  • 8. Современные риски информационной безопасности в Республике Крым 8 РИСКИ НЕСОБЛЮДЕНИЯ ТРЕБОВАНИЙ УЩЕРБ Государственная тайна • Лишение свободы на срок до 4 лет • Лишение свободы на срок от 3 до 7 лет Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные) • Штраф в размере до 200 000 рублей • Лишение свободы на срок до 4 лет Сведения, составляющие тайну следствия и судопроизводства • Штраф в размере до 80 000 рублей • Арест на срок до 4 месяцев • Принудительные работы на срок до 5 лет • Лишение свободы до 5 лет
  • 9. Современные риски информационной безопасности в Республике Крым 9 РИСКИ НЕСОБЛЮДЕНИЯ ТРЕБОВАНИЙ УЩЕРБ (СЛУЖЕБНАЯ ТАЙНА) Тайна усыновления ребенка • Штраф до 80 000 рублей • Обязательные работы на срок до 360 часов, исправительные работы на срок до 1 года • Арест на срок до 4 месяцев Геологическая информация о недрах • Штраф до 5000 рублей Налоговая тайна • Штраф в размере до 1 млн. рублей • Исправительные работы на срок до 2 лет • Принудительные работы на срок до 3 лет • Лишение свободы до 3 лет • Лишение свободы на срок до 7 лет
  • 10. Современные риски информационной безопасности в Республике Крым 10 РИСКИ НЕСОБЛЮДЕНИЯ ТРЕБОВАНИЙ УЩЕРБ (ПРОФЕССИОНАЛЬНАЯ ТАЙНА) Врачебная тайна • Штраф в размере до 2000 рублей • Арест на срок до 4 месяцев • Лишение свободы на срок до 2 лет Тайна связи • Штраф в размере до 80 000 рублей • Обязательные работы на срок до 360 часов • Исправительные работы на срок до 1 года • Штраф в размере от 100 000 до 300 000 рублей • Обязательные работы на срок до 480 часов • Принудительные работы на срок до 4 лет • Арест на срок до 4 месяцев • Лишение свободы на срок до 4 лет Нотариальная тайна • Штраф в размере от 100 000 до 300 000 рублей • Арест на срок до 6 месяцев • Лишение свободы на срок до 3 лет • Лишение свободы на срок до 5 лет Адвокатская тайна • Гражданско-правовая ответственность в твердой денежной сумме, а также в сумме материального ущерба и морального вреда Журналистская тайна • Штраф на граждан в размере от 500 до 1 000 рублей • На должностных лиц - от 4 000 до 5 000 рублей Аудиторская тайна • Возмещение причиненных убытков • Компенсация морального вреда
  • 11. Современные риски информационной безопасности в Республике Крым 11 РИСКИ НЕСОБЛЮДЕНИЯ ТРЕБОВАНИЙ УЩЕРБ (КОММЕРЧЕСКОЕ НАПРАВЛЕНИЕ) Коммерческая тайна. Банковская тайна. Тайна страхования. • Штраф в размере до 1 млн. рублей • Исправительные работы на срок до 2 лет • Принудительные работы на срок до 3 лет • Лишение свободы до 3 лет • С тяжкими последствиями - до 7лет Сведения об изобретении, полезной модели или промышленном образце. • Штраф в размере до 200 000 рублей • Обязательные работы на срок до 480 часов • Принудительные работы на срок до 2 лет, лишение свободы до 2 лет • Лишение свободы на срок до 5 лет
  • 12. Современные риски информационной безопасности в Республике Крым 12 РИСКИ ВОЗДЕЙСТВИЙ СПЕЦСЛУЖБ И АГЕНТОВ ИНОСТРАННЫХ ГОСУДАРСТВ УЩЕРБ • Использование недекларированных возможностей в стандартном ПО • Использование программных и аппаратных закладок в оборудовании АСУ ТП и другой критичной инфраструктуры • Воздействия через удаленное администрирование (hardware) • Использование оставшихся знаний о инфраструктуре (пароли, удаленные подключения, и т.д.) • Воздействия организаций с управлением из сопредельных государств.
  • 13. Современные риски информационной безопасности в Республике Крым 13 РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИСТОЧНИКИ Техногенные Стихийные▪ Антропогенные Внешние нарушители:• Хакеры, хактивисты (хактиви́зм - использование ИТ для продвижения политических идей),бывшие работники, недобросовестные контрагенты, конкуренты, криминальные структуры, экстремистские структуры, спец. службы Внутренние нарушители• Привилегированные• Непривилегированные• Регуляторы• • Превышение допустимой нагрузки • Разрушение/повреждение, аварии технических средств и каналов связи • Сбои и отказы программных средств • Сбои и отказы технических средств и каналов связи • Нарушения функциональности криптографической системы • Нарушения функциональности архивной системы • Пожары • Природные катастрофы • Нарушение внутриклиматических условий • Нарушение электропитания • Нарушение функционирования систем жизнеобеспечения • Сбои и аварии в системах водоснабжения, канализации, отопления • Угроза здоровью персонала
  • 14. Современные риски информационной безопасности в Республике Крым 14 СИСТЕМА УПРАВЛЕНИЯ (ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ) РОЛЬ И МЕСТО УПРАВЛЕНИЯ РИСКАМИ • Установление контекста организации • Оценка рисков • Разработка планов по обработке рисков • Принятие рисков • Поддержание и улучшение процесса управления рисками Внедрение• планов по обработке рисков • Мониторинг и пересмотр рисков
  • 15. Современные риски информационной безопасности в Республике Крым 15 УПРАВЛЕНИЕ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБРАБОТКА Вероятность события Размер последствий (ущерб) Принятие (сохранение) Передача Уменьшение (снижение) Избежание (отказ) ▪ Организационные меры ▪ Технические меры Страхование▪
  • 16. Современные риски информационной безопасности в Республике Крым 16 РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЗАКЛЮЧЕНИЕ Риски информационной безопасности в РК абсолютно реальны (акцент на соответствие требованиям законодательства РФ) Наиболее актуальны антропогенные источники рисков Результаты оценки рисков позволяют приоритезировать действия и ваши ресурсы, в т.ч. человеческие, финансовые и временные Не все риски требуются обязательного уменьшения
  • 17. СПАСИБО ЗА ВНИМАНИЕ! 105318 г. Москва, ул. Ибрагимова, д. 31 тел. +7 (495) 663-95-16 info@ntc-vulkan.ru www.ntc-vulkan.ru
  • 18. 08 ИЮНЯ 2017 СИМФЕРОПОЛЬ #CODEIB НТЦ «Вулкан» Коммерческий директор Жуковский Сергей Евгеньевич ТЕЛЕФОН: +7 (495) 663-95-16 # 301 EMAIL: s.zhukovsky@ntc-vulkan.ru www.ntc-vulkan.ru