SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
Семёнов Роман
Руководитель Отдела консалтинга и аудита
ARinteg
Документ, как средство защиты:
ОРД, как основа обеспечения ИБ
1
ARinteg – Ваш гарант информационной
безопасности!
Цели и задачи ИБ
2ARinteg – Ваш гарант информационной безопасности!
 Целостность;
 Доступность;
 Конфиденциальность.
ИБ-процесс поддержки бизнеса
3ARinteg – Ваш гарант информационной безопасности!
 Инцидент-менеджмент;
 Средства
криптографической защиты
информации;
 Сопровождение СОИБ;
 Методологическая
составляющая……
Бизнес
ИБ
Пользователи
ИБ в кризис
4ARinteg – Ваш гарант информационной безопасности!
 В кризис повышается значимость безопасности информации, так как
повышается актуальность защиты информационных активов;
 Регуляторы не откажутся от регулирования отрасли ИБ и только
усилят своё влияние;
Регуляторы в области ИБ
5ARinteg – Ваш гарант информационной безопасности!
ИБ
Государство
ФСТЭК
ФСБ
ЦБ
PCI
Council
Некоторые особенности
6ARinteg – Ваш гарант информационной безопасности!
 Многие процессы в деятельности
служб ИБ носят хаотический и
неструктурированный характер;
 Многие проекты в деятельности
служб ИБ не учитывают ни
перспектив, ни общей картины,
ни стратегии развития компании.
Обеспечение ИБ
7ARinteg – Ваш гарант информационной безопасности!
Выполнение
требований
регуляторов
Выполнение
организационных
требований
Консалтинг
Разработка ОРД
Выполнение
технических
требований
Проектирование и
внедрение системы
безопасности
информации
Обеспечение ИБ
8ARinteg – Ваш гарант информационной безопасности!
Консалтинг
 Определяет текущий уровень обеспечения (уровня зрелости) ИБ в организации, в
соответствии с лучшими мировыми практиками по обеспечению ИБ, отраслевыми
требованиями, а также с точки зрения эффективности противодействия
существующим угрозам ИБ;
 Выявляет направление развития ИБ, целей и решаемых задач с учетом
стратегических целей развития организации;
 Устанавливает конкретные действия, необходимые для продвижения по
выбранному направлению и достижения поставленных целей и задач.
Разработка организационно-распорядительной документации
(ОРД):
 Регламентирует деятельность организации в области защиты информации;
 Обеспечивает выполнение требований законодательства в части организации
защиты информации;
 Служит основой для принятия решений при проектировании и внедрении систем
обеспечения безопасности информации.
ARinteg – Ваш гарант информационной безопасности! 9
Обеспечение ИБ
Оценка соответствия (ISO, PCI DSS, СТО БР
ИББС, ФЗ №152 и т.д.)
Тест на проникновения
Анализ управления рисками
Анализ уязвимостей
Аудит ИБ
Политика ИБ
Положение по обеспечению безопасности
Должностные инструкции
по обеспечению ИБ
Оценка актуальных угроз
Акты по определению
уровня защищенности
Модель угроз
Консалтинг
Разработка организационно-
распорядительной документации
Обеспечение ИБ
10ARinteg – Ваш гарант информационной безопасности!
Проектирование системы безопасности информации (СИБ)
 Уточнение функций защиты;
 Выбор архитектурных принципов построения СИБ;
 Разработку логической структуры СИБ;
 Разработку методики и программы испытаний на соответствие сформулированным
требованиям.
Внедрение СИБ:
 Интеграция средств защиты информации в существующую инфраструктуру с целью
выполнения всех организационных и технических требований, предъявляемых
регуляторами к защите информации.
 Обеспечение поддержания внедренного комплекса защиты в соответствии с
изменяющимися условиями работы организации, регулярными доработками
организационно-распорядительной документации, модификацией технологических
процессов и модернизацией технических средств защиты.
ИБ необходима ВСЕМ
11ARinteg – Ваш гарант информационной безопасности!
 В любой ИТ инфраструктуре инциденты неизбежны, как
минимум утечки, вирусные заражения и сетевые атаки;
 Инцидент ИБ может нанести удар по репутационным
рискам и привести к финансовым потерям;
 Требования регуляторов нужно выполнять – ФЗ-152, СТО
БР ИББС, 382-П, Приказы ФСТЭК №17, №21, №31,
банковская тайна...
О компании
12ARinteg – Ваш гарант информационной безопасности!
Компания ARinteg более 10 лет работает в области
обеспечения информационной безопасности и накопила
огромный опыт и компетенции в выполнении проектов с
максимальной пользой для клиента.
Направления нашей деятельности:
 Построение систем информационной безопасности
 Инфраструктурные проекты
 Аудит на соответствие стандартам и законам
 Техническая поддержка
Наши Клиенты
13ARinteg – Ваш гарант информационной безопасности!
Экспертные знания, профессиональная работа, заинтересованность в успехе
клиента и соблюдение принципов профессиональной этики позволили компании
ARinteg заслужить отличную репутацию на рынке и завоевать доверие клиентов.
Web: ARinteg.ru
Phone: 8 916 311 16 72
Email:
Roman.Semyonov@ARinteg.r
u
Спасибо за внимание!
14

Mais conteúdo relacionado

Mais procurados

ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Dmitry Savchenko
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
КСИБ
КСИБКСИБ
КСИБpesrox
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?Expolink
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03cnpo
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииSQALab
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиAleksey Lukatskiy
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мерAlexey Evmenkov
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Cisco Russia
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 

Mais procurados (20)

ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
КСИБ
КСИБКСИБ
КСИБ
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 

Destaque

UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Expolink
 
Сергей Рыбец. Соответствие требованиям Банка России в сфере информационной бе...
Сергей Рыбец. Соответствие требованиям Банка России в сфере информационной бе...Сергей Рыбец. Соответствие требованиям Банка России в сфере информационной бе...
Сергей Рыбец. Соответствие требованиям Банка России в сфере информационной бе...ArtemAgeev
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасностьInfoWatch
 
О PCI P2PE в общих чертах
О PCI P2PE в общих чертахО PCI P2PE в общих чертах
О PCI P2PE в общих чертахAlex Babenko
 
Программа для банков-эквайеров по приведению мерчантов к PCI DSS
Программа для банков-эквайеров по приведению мерчантов к PCI DSSПрограмма для банков-эквайеров по приведению мерчантов к PCI DSS
Программа для банков-эквайеров по приведению мерчантов к PCI DSSAlex Babenko
 
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-ПОбеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-ПLETA IT-company
 
СТО БР ИББС
СТО БР ИББССТО БР ИББС
СТО БР ИББСAlex Babenko
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trendsTim Parson
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереExpolink
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Cisco Russia
 
Иван Новиков «Elastic search»
Иван Новиков «Elastic search»Иван Новиков «Elastic search»
Иван Новиков «Elastic search»Mail.ru Group
 
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...Mail.ru Group
 
ГК Эрикос. Дарья Харина. "Потребности предпринимателей - главный ориентир и о...
ГК Эрикос. Дарья Харина. "Потребности предпринимателей - главный ориентир и о...ГК Эрикос. Дарья Харина. "Потребности предпринимателей - главный ориентир и о...
ГК Эрикос. Дарья Харина. "Потребности предпринимателей - главный ориентир и о...Expolink
 
Защищенность Платежных Приложений
Защищенность Платежных ПриложенийЗащищенность Платежных Приложений
Защищенность Платежных ПриложенийPositive Hack Days
 
Safe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопаснойSafe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопаснойExpolink
 
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"Expolink
 
Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...
Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...
Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...Expolink
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиExpolink
 

Destaque (20)

UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
 
Сергей Рыбец. Соответствие требованиям Банка России в сфере информационной бе...
Сергей Рыбец. Соответствие требованиям Банка России в сфере информационной бе...Сергей Рыбец. Соответствие требованиям Банка России в сфере информационной бе...
Сергей Рыбец. Соответствие требованиям Банка России в сфере информационной бе...
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
О PCI P2PE в общих чертах
О PCI P2PE в общих чертахО PCI P2PE в общих чертах
О PCI P2PE в общих чертах
 
Программа для банков-эквайеров по приведению мерчантов к PCI DSS
Программа для банков-эквайеров по приведению мерчантов к PCI DSSПрограмма для банков-эквайеров по приведению мерчантов к PCI DSS
Программа для банков-эквайеров по приведению мерчантов к PCI DSS
 
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-ПОбеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
 
СТО БР ИББС
СТО БР ИББССТО БР ИББС
СТО БР ИББС
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trends
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2
 
Иван Новиков «Elastic search»
Иван Новиков «Elastic search»Иван Новиков «Elastic search»
Иван Новиков «Elastic search»
 
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...
 
ГК Эрикос. Дарья Харина. "Потребности предпринимателей - главный ориентир и о...
ГК Эрикос. Дарья Харина. "Потребности предпринимателей - главный ориентир и о...ГК Эрикос. Дарья Харина. "Потребности предпринимателей - главный ориентир и о...
ГК Эрикос. Дарья Харина. "Потребности предпринимателей - главный ориентир и о...
 
Защищенность Платежных Приложений
Защищенность Платежных ПриложенийЗащищенность Платежных Приложений
Защищенность Платежных Приложений
 
Safe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопаснойSafe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопасной
 
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
 
Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...
Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...
Учебный центр "Информзащита". Вячеслав Свириденко. "Эволюция требований к про...
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
 

Semelhante a Документ, как средство защиты: ОРД как основа обеспечения ИБ

Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Учебный центр "Эшелон"
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyGlib Pakharenko
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012Ken Tulegenov
 
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Expolink
 
1.астерит хазиев м
1.астерит хазиев м1.астерит хазиев м
1.астерит хазиев мExpolink
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Expolink
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 

Semelhante a Документ, как средство защиты: ОРД как основа обеспечения ИБ (20)

Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_july
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
 
1.астерит хазиев м
1.астерит хазиев м1.астерит хазиев м
1.астерит хазиев м
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 

Mais de SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

Mais de SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 
Exp r35
Exp r35Exp r35
Exp r35
 
Exp t18
Exp t18Exp t18
Exp t18
 

Документ, как средство защиты: ОРД как основа обеспечения ИБ

  • 1. Семёнов Роман Руководитель Отдела консалтинга и аудита ARinteg Документ, как средство защиты: ОРД, как основа обеспечения ИБ 1 ARinteg – Ваш гарант информационной безопасности!
  • 2. Цели и задачи ИБ 2ARinteg – Ваш гарант информационной безопасности!  Целостность;  Доступность;  Конфиденциальность.
  • 3. ИБ-процесс поддержки бизнеса 3ARinteg – Ваш гарант информационной безопасности!  Инцидент-менеджмент;  Средства криптографической защиты информации;  Сопровождение СОИБ;  Методологическая составляющая…… Бизнес ИБ Пользователи
  • 4. ИБ в кризис 4ARinteg – Ваш гарант информационной безопасности!  В кризис повышается значимость безопасности информации, так как повышается актуальность защиты информационных активов;  Регуляторы не откажутся от регулирования отрасли ИБ и только усилят своё влияние;
  • 5. Регуляторы в области ИБ 5ARinteg – Ваш гарант информационной безопасности! ИБ Государство ФСТЭК ФСБ ЦБ PCI Council
  • 6. Некоторые особенности 6ARinteg – Ваш гарант информационной безопасности!  Многие процессы в деятельности служб ИБ носят хаотический и неструктурированный характер;  Многие проекты в деятельности служб ИБ не учитывают ни перспектив, ни общей картины, ни стратегии развития компании.
  • 7. Обеспечение ИБ 7ARinteg – Ваш гарант информационной безопасности! Выполнение требований регуляторов Выполнение организационных требований Консалтинг Разработка ОРД Выполнение технических требований Проектирование и внедрение системы безопасности информации
  • 8. Обеспечение ИБ 8ARinteg – Ваш гарант информационной безопасности! Консалтинг  Определяет текущий уровень обеспечения (уровня зрелости) ИБ в организации, в соответствии с лучшими мировыми практиками по обеспечению ИБ, отраслевыми требованиями, а также с точки зрения эффективности противодействия существующим угрозам ИБ;  Выявляет направление развития ИБ, целей и решаемых задач с учетом стратегических целей развития организации;  Устанавливает конкретные действия, необходимые для продвижения по выбранному направлению и достижения поставленных целей и задач. Разработка организационно-распорядительной документации (ОРД):  Регламентирует деятельность организации в области защиты информации;  Обеспечивает выполнение требований законодательства в части организации защиты информации;  Служит основой для принятия решений при проектировании и внедрении систем обеспечения безопасности информации.
  • 9. ARinteg – Ваш гарант информационной безопасности! 9 Обеспечение ИБ Оценка соответствия (ISO, PCI DSS, СТО БР ИББС, ФЗ №152 и т.д.) Тест на проникновения Анализ управления рисками Анализ уязвимостей Аудит ИБ Политика ИБ Положение по обеспечению безопасности Должностные инструкции по обеспечению ИБ Оценка актуальных угроз Акты по определению уровня защищенности Модель угроз Консалтинг Разработка организационно- распорядительной документации
  • 10. Обеспечение ИБ 10ARinteg – Ваш гарант информационной безопасности! Проектирование системы безопасности информации (СИБ)  Уточнение функций защиты;  Выбор архитектурных принципов построения СИБ;  Разработку логической структуры СИБ;  Разработку методики и программы испытаний на соответствие сформулированным требованиям. Внедрение СИБ:  Интеграция средств защиты информации в существующую инфраструктуру с целью выполнения всех организационных и технических требований, предъявляемых регуляторами к защите информации.  Обеспечение поддержания внедренного комплекса защиты в соответствии с изменяющимися условиями работы организации, регулярными доработками организационно-распорядительной документации, модификацией технологических процессов и модернизацией технических средств защиты.
  • 11. ИБ необходима ВСЕМ 11ARinteg – Ваш гарант информационной безопасности!  В любой ИТ инфраструктуре инциденты неизбежны, как минимум утечки, вирусные заражения и сетевые атаки;  Инцидент ИБ может нанести удар по репутационным рискам и привести к финансовым потерям;  Требования регуляторов нужно выполнять – ФЗ-152, СТО БР ИББС, 382-П, Приказы ФСТЭК №17, №21, №31, банковская тайна...
  • 12. О компании 12ARinteg – Ваш гарант информационной безопасности! Компания ARinteg более 10 лет работает в области обеспечения информационной безопасности и накопила огромный опыт и компетенции в выполнении проектов с максимальной пользой для клиента. Направления нашей деятельности:  Построение систем информационной безопасности  Инфраструктурные проекты  Аудит на соответствие стандартам и законам  Техническая поддержка
  • 13. Наши Клиенты 13ARinteg – Ваш гарант информационной безопасности! Экспертные знания, профессиональная работа, заинтересованность в успехе клиента и соблюдение принципов профессиональной этики позволили компании ARinteg заслужить отличную репутацию на рынке и завоевать доверие клиентов.
  • 14. Web: ARinteg.ru Phone: 8 916 311 16 72 Email: Roman.Semyonov@ARinteg.r u Спасибо за внимание! 14