SlideShare uma empresa Scribd logo
1 de 16
Информационная безопасность
Методы и средства
Практично?

ИБ предприятия – это результат постоянной и
систематической деятельности
Степень защищенности от угроз ИБ определяется
прочностью самого слабого звена - элемента
информационной системы
ИБ – это и Эдвард Сноуден и Джулиан Ассандж тоже

3 «кита» ИБ: целостность данных, защита данных от НСД,
доступность данных
Полная защищенность данных предприятия от НСД на практике
невозможна, так как достигается только полным и безвозвратным
уничтожением этих данных (или шифрованием одноразовым
блокнотом с последующим уничтожением ключа)
Полная защищенность данных предприятия от повреждения или
утери, а также возможной недоступности также невозможны, так как
требуют бесконечного уровня резервирования и дублирования
Стоящая задача – определить необходимый уровень защиты и
обеспечить именно его
Жизненный цикл информационной безопасности

Обеспечение заданного уровня защищенности
достигается в результате многоступенчатого
процесса. Сколько стандартов – столько и
взглядов на ступени этого процесса, но все их
объединяет одно – процесс циклический
Комплекс услуг ИБ от ЗАО «АМД»
Формализация бизнес-задач предприятия
Анализ и категоризация данных и информационных систем предприятия
Разработка политики ИБ предприятия
Разработка требований по защищенности для каждой категории
Анализ уязвимостей и рисков, а также внешних, привнесенных требований
ИБ
Разработка стандартов ИБ предприятия
Определение и документирование минимально необходимого уровня
защищенности
Определение перечня мер ИБ, необходимых для обеспечения минимально
необходимого уровня защищенности
Разработка технической, проектной документации, внедрение средств ИБ
Разработка нормативной базы предприятия в области ИБ, инструкций и
процедур, в том числе по поддержанию необходимого уровня защищенности
Разработка планов реагирования на инциденты, планов аварийного
восстановления, планов обеспечения непрерывности работы
Обучение персонала организации
Сертификация, аккредитация
Тестирование уровня защищенности, проверка планов действий
Пересмотр и обновление существующей документации и средств ИБ
Типовые сложности и наш подход к их преодолению

Руководство организации не уделяет достаточного внимания проблемам ИБ

Без поддержки высшего руководства компании комплексный подход
к построению систем ИБ невозможен
Мы поможем количественно оценить наносимый организации
ущерб в результате инцидентов ИБ
Мы проведем анализ федеральной и местной законодательной
базы, отраслевых стандартов и прочих требований,
регламентирующих обязательства организации в части ИБ и составим
аналитические материалы
Мы проведем анализ мер ИБ, принимаемых в организациях
аналогичного профиля и инцидентов ИБ, возникающих в них
Типовые сложности и наш подход к их преодолению

Ответственность за все виды инцидентов ИБ возложена полностью на
отдел ИБ, который на этой почве вступает в конфликт с прочими
службами организации
На самом деле ответственность за все происходящее в организации
возложена на высшее руководство, а через него – на все службы
организации. Важнейшими функциями отдела ИБ являются
организационная и контролирующая, а также задача
реагирования на инциденты
Мы разработаем необходимую нормативную базу, в соответствии с
которой все службы организации будут вовлечены в процессы ИБ в
рамках своей компетенции, а выделенному отделу ИБ будут
предоставлены легко доступные для контроля показатели
защищенности
Мы внедрим систему корреляции событий и управления
информацией ИБ SIEM для автоматизации части функций отдела ИБ
Типовые сложности и наш подход к их преодолению

Принятые в организации меры ИБ препятствуют
исполнению необходимых бизнес-функций

Мы проведем анализ затронутых бизнеспроцессов организации, выявим критичные
бизнес-функции и, на основе анализа
рисков, предложим альтернативные
способы обеспечения заданного уровня ИБ
Наши преимущества

Наши специалисты имеют богатый опыт
разработки документации ИБ, подбора и
внедрения систем ИБ для крупных
промышленных предприятий, в т.ч. предприятий
электроэнергетики (активы
ГазпромЭнергоХолдинг, РусГидро и др.)
Квалификация наших инженеров подтверждается
профильными сертификатами ведущих
производителей систем ИБ
Сильная сторона ЗАО «АМД»
Нам удается лучше всего
Доступность данных:
Построении высоконадежных, отказо- и катастрофоустойчивых
информационных систем, начиная от инженерной инфраструктуры, сетей
передачи данных, систем хранения и вычислительной инфраструктуры и до
интеграции конечных приложений в бизнес-процесс
Разработке планов аварийного восстановления, непрерывности ИТ

Целостность данных:
Внедрении систем многоуровневого доступа и ограничения доступа к данным
Внедрении систем репликации, резервного копирования информации
Защищенность данных от НСД:
Внедрении систем сетевой безопасности (межсетевого экранирования,
криптографически защищенных тоннелей, обнаружения вторжений и пр.)
Внедрении систем криптографической защиты информации
Внедрении систем аутентификации, в том числе многофакторной
Внедрение систем защиты от утечек данных (DLP)

Организационной обеспечение, управление ИБ:
Разработке документального обеспечения ИБ
Внедрение систем журналирования, управления событиями ИБ
Наши проекты

Наши специалисты провели комплексный аудит
автоматизированной системы крупной
электроэнергетической, генерирующей компании,
провели классификацию данных в более чем 120
приложениях, осуществили анализ рисков и
разработали планы аварийного восстановления
Из отчета о результатах аудита сотрудники
компании-клиента узнали много новой
информации о структуре и особенностях работы их
информационных систем
Наши проекты

Наши сотрудники провели профайлинг сетевого трафика
крупной гидрогенерирующей компании, охватывающий
всю вычислительную сеть компании в масштабах
Российской Федерации
По результатам профайлинга была выполнена
классификация трафика и приложений, разработана и
внедрена политика фильтрации сетевого трафика,
позволяющая экономить ограниченную пропускную
способность дальних каналов связи и предотвращающая
сетевые транзакции, заведомо являющиеся попытками
НСД
Наши проекты

Наши специалисты спроектировали систему
контролируемого, защищенного доступа в сеть
Интернет для предприятия, обрабатывающего
чувствительную информацию
Благодаря использованию технологий терминального
доступа, контроля файлового обмена и сетевых
транзакций нам удалось обеспечить необходимый
уровень защищенности внутренней сети предприятия,
предоставив при этом его сотрудникам доступ в сеть
Интернет с их рабочих мест без дополнительных затрат и
неудобств, связанных с развертыванием дополнительной
сети и установкой выделенных ПК для доступа в Интернет
Наши проекты

Наши сотрудники спроектировали и внедрили систему
репликации данных ЦОД крупной электрогенерирующей
компании, обеспечивающую сохранность данных и
работоспособность приложений при отказах уровня
дискового массива или даже ЦОД в целом
Для защиты данных от нарушений целостности,
связанных с ошибками операторов или злонамеренными
действиями, наши сотрудники внедрили
автоматизированную систему резервного
копирования данных на отчуждаемые носители
Наши проекты

Наши сотрудники спроектировали и изготовили мобильные
комплексы связи на основе автотранспорта повышенной
проходимости для организации работы ситуационных
штабов, развертывания инфраструктуры каналов связи в
условиях чрезвычайных ситуаций или террористических
актов, а также для проведения ремонтных работ
В настоящее время комплексы связи с успехом
эксплуатируются в крупной гидрогенерирующей компании
в южных регионах России
Спасибо за внимание!

Mais conteúdo relacionado

Mais procurados

Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
 
Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"
Aleksey Lukatskiy
 
Опыт внедрения системы защиты персональных данных
Опыт внедрения системы защиты персональных данныхОпыт внедрения системы защиты персональных данных
Опыт внедрения системы защиты персональных данных
Denis Keleynikov
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Russia
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
Evgeniy Shauro
 

Mais procurados (20)

Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
Построение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kПостроение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27k
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
Опыт внедрения системы защиты персональных данных
Опыт внедрения системы защиты персональных данныхОпыт внедрения системы защиты персональных данных
Опыт внедрения системы защиты персональных данных
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 

Destaque

Автоматизированная система управления рисками
Автоматизированная система управления рискамиАвтоматизированная система управления рисками
Автоматизированная система управления рисками
Datamodel
 
Avant gard pantone
Avant gard pantoneAvant gard pantone
Avant gard pantone
miguelhijar
 
Trivial Informàtica
Trivial InformàticaTrivial Informàtica
Trivial Informàtica
CarlaOrtiz6
 
Utang luar negeri dan tingkat kemiskinan
Utang luar negeri dan tingkat kemiskinanUtang luar negeri dan tingkat kemiskinan
Utang luar negeri dan tingkat kemiskinan
Irvan Malvinas
 
Kõmsi Lastead-Algkool põhimäärus
Kõmsi Lastead-Algkool põhimäärusKõmsi Lastead-Algkool põhimäärus
Kõmsi Lastead-Algkool põhimäärus
TokioNinja
 
簡報技巧 | 簡報常犯的錯誤
簡報技巧 | 簡報常犯的錯誤簡報技巧 | 簡報常犯的錯誤
簡報技巧 | 簡報常犯的錯誤
凱 王
 
Ofrenda
OfrendaOfrenda
Ofrenda
jch104
 
Fruit,building,partof body
Fruit,building,partof bodyFruit,building,partof body
Fruit,building,partof body
Sasmirido Doni
 
Panfleto asembleas (x 13) (1)
Panfleto asembleas (x 13) (1)Panfleto asembleas (x 13) (1)
Panfleto asembleas (x 13) (1)
oscargaliza
 
Pasal 27 ayat 2 uu ite
Pasal 27 ayat 2 uu itePasal 27 ayat 2 uu ite
Pasal 27 ayat 2 uu ite
Lucky Lucky
 
Innerlijke ervaring 3 10-2013
Innerlijke ervaring 3 10-2013Innerlijke ervaring 3 10-2013
Innerlijke ervaring 3 10-2013
Pakepipelot
 
Menú novembre 2013 montserrat llar i infantil + sopar tancat
Menú novembre 2013 montserrat llar i infantil + sopar tancatMenú novembre 2013 montserrat llar i infantil + sopar tancat
Menú novembre 2013 montserrat llar i infantil + sopar tancat
Col·legi Maristes Montserrat
 

Destaque (20)

Автоматизированная система управления рисками
Автоматизированная система управления рискамиАвтоматизированная система управления рисками
Автоматизированная система управления рисками
 
社内Lt用外向けスライド(2013.10.17)
社内Lt用外向けスライド(2013.10.17)社内Lt用外向けスライド(2013.10.17)
社内Lt用外向けスライド(2013.10.17)
 
Avant gard pantone
Avant gard pantoneAvant gard pantone
Avant gard pantone
 
Trivial Informàtica
Trivial InformàticaTrivial Informàtica
Trivial Informàtica
 
Ekonomi makro
Ekonomi makroEkonomi makro
Ekonomi makro
 
Utang luar negeri dan tingkat kemiskinan
Utang luar negeri dan tingkat kemiskinanUtang luar negeri dan tingkat kemiskinan
Utang luar negeri dan tingkat kemiskinan
 
《植物營養素的力量》
《植物營養素的力量》《植物營養素的力量》
《植物營養素的力量》
 
Passthuoc
PassthuocPassthuoc
Passthuoc
 
Lana arnasketa power olatz j
Lana arnasketa power olatz jLana arnasketa power olatz j
Lana arnasketa power olatz j
 
Kõmsi Lastead-Algkool põhimäärus
Kõmsi Lastead-Algkool põhimäärusKõmsi Lastead-Algkool põhimäärus
Kõmsi Lastead-Algkool põhimäärus
 
簡報技巧 | 簡報常犯的錯誤
簡報技巧 | 簡報常犯的錯誤簡報技巧 | 簡報常犯的錯誤
簡報技巧 | 簡報常犯的錯誤
 
Statistika
StatistikaStatistika
Statistika
 
Ofrenda
OfrendaOfrenda
Ofrenda
 
Fruit,building,partof body
Fruit,building,partof bodyFruit,building,partof body
Fruit,building,partof body
 
Panfleto asembleas (x 13) (1)
Panfleto asembleas (x 13) (1)Panfleto asembleas (x 13) (1)
Panfleto asembleas (x 13) (1)
 
ICT Rsearch, Active Ageing and Culture. A Proposal for Access to Cultural Res...
ICT Rsearch, Active Ageing and Culture. A Proposal for Access to Cultural Res...ICT Rsearch, Active Ageing and Culture. A Proposal for Access to Cultural Res...
ICT Rsearch, Active Ageing and Culture. A Proposal for Access to Cultural Res...
 
Pasal 27 ayat 2 uu ite
Pasal 27 ayat 2 uu itePasal 27 ayat 2 uu ite
Pasal 27 ayat 2 uu ite
 
Innerlijke ervaring 3 10-2013
Innerlijke ervaring 3 10-2013Innerlijke ervaring 3 10-2013
Innerlijke ervaring 3 10-2013
 
Menú novembre 2013 montserrat llar i infantil + sopar tancat
Menú novembre 2013 montserrat llar i infantil + sopar tancatMenú novembre 2013 montserrat llar i infantil + sopar tancat
Menú novembre 2013 montserrat llar i infantil + sopar tancat
 
Orizzonte Noida
Orizzonte NoidaOrizzonte Noida
Orizzonte Noida
 

Semelhante a Информационная безопасность

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
Expolink
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
Expolink
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
Expolink
 

Semelhante a Информационная безопасность (20)

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
КСИБ
КСИБКСИБ
КСИБ
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 

Mais de Datamodel

План аварийного восстановления
План аварийного восстановленияПлан аварийного восстановления
План аварийного восстановления
Datamodel
 
НСИ "Контрагенты"
НСИ "Контрагенты"НСИ "Контрагенты"
НСИ "Контрагенты"
Datamodel
 
Передвижной комплекс связи "Энергия"
Передвижной комплекс связи "Энергия"Передвижной комплекс связи "Энергия"
Передвижной комплекс связи "Энергия"
Datamodel
 

Mais de Datamodel (19)

Система управления рисками АИС "РискГепард"
Система управления рисками АИС "РискГепард"Система управления рисками АИС "РискГепард"
Система управления рисками АИС "РискГепард"
 
Система резервного копирования OpenLUN backup v1.2.1
Система резервного копирования OpenLUN backup v1.2.1Система резервного копирования OpenLUN backup v1.2.1
Система резервного копирования OpenLUN backup v1.2.1
 
Система управления рисками АИС "РискГепард"
Система управления рисками АИС "РискГепард"Система управления рисками АИС "РискГепард"
Система управления рисками АИС "РискГепард"
 
АИС Аффилированность (upgrade)
АИС Аффилированность (upgrade)АИС Аффилированность (upgrade)
АИС Аффилированность (upgrade)
 
Мониторинг I/O серверов
Мониторинг I/O серверовМониторинг I/O серверов
Мониторинг I/O серверов
 
Замещение импорта в ИТ-инфраструктуре
Замещение импорта в ИТ-инфраструктуреЗамещение импорта в ИТ-инфраструктуре
Замещение импорта в ИТ-инфраструктуре
 
Cистема мониторинга виртуальных машин OVMM (Virtual machine monitoring and in...
Cистема мониторинга виртуальных машин OVMM (Virtual machine monitoring and in...Cистема мониторинга виртуальных машин OVMM (Virtual machine monitoring and in...
Cистема мониторинга виртуальных машин OVMM (Virtual machine monitoring and in...
 
Мониторинг систем хранения
Мониторинг систем храненияМониторинг систем хранения
Мониторинг систем хранения
 
Передвижной комплекс связи "Энергия-3"
Передвижной комплекс связи "Энергия-3"Передвижной комплекс связи "Энергия-3"
Передвижной комплекс связи "Энергия-3"
 
АИС Аффилированность
АИС АффилированностьАИС Аффилированность
АИС Аффилированность
 
План аварийного восстановления
План аварийного восстановленияПлан аварийного восстановления
План аварийного восстановления
 
Система резервного копирования Open Back-Up
Система резервного копирования Open Back-UpСистема резервного копирования Open Back-Up
Система резервного копирования Open Back-Up
 
Мониторинг виртуальных машин (Virtual Machine Monitoring)
Мониторинг виртуальных машин (Virtual Machine Monitoring)Мониторинг виртуальных машин (Virtual Machine Monitoring)
Мониторинг виртуальных машин (Virtual Machine Monitoring)
 
Модернизация ИТ-инфраструктуры
Модернизация ИТ-инфраструктурыМодернизация ИТ-инфраструктуры
Модернизация ИТ-инфраструктуры
 
АИС "Аффилированность"
АИС "Аффилированность"АИС "Аффилированность"
АИС "Аффилированность"
 
НСИ "Контрагенты"
НСИ "Контрагенты"НСИ "Контрагенты"
НСИ "Контрагенты"
 
План аварийного восстановления данных
План аварийного восстановления данныхПлан аварийного восстановления данных
План аварийного восстановления данных
 
Передвижной комплекс связи "Энергия"
Передвижной комплекс связи "Энергия"Передвижной комплекс связи "Энергия"
Передвижной комплекс связи "Энергия"
 
Интеграция данных компании
Интеграция данных компанииИнтеграция данных компании
Интеграция данных компании
 

Информационная безопасность

  • 2. Практично? ИБ предприятия – это результат постоянной и систематической деятельности Степень защищенности от угроз ИБ определяется прочностью самого слабого звена - элемента информационной системы
  • 3. ИБ – это и Эдвард Сноуден и Джулиан Ассандж тоже 3 «кита» ИБ: целостность данных, защита данных от НСД, доступность данных Полная защищенность данных предприятия от НСД на практике невозможна, так как достигается только полным и безвозвратным уничтожением этих данных (или шифрованием одноразовым блокнотом с последующим уничтожением ключа) Полная защищенность данных предприятия от повреждения или утери, а также возможной недоступности также невозможны, так как требуют бесконечного уровня резервирования и дублирования Стоящая задача – определить необходимый уровень защиты и обеспечить именно его
  • 4. Жизненный цикл информационной безопасности Обеспечение заданного уровня защищенности достигается в результате многоступенчатого процесса. Сколько стандартов – столько и взглядов на ступени этого процесса, но все их объединяет одно – процесс циклический
  • 5. Комплекс услуг ИБ от ЗАО «АМД» Формализация бизнес-задач предприятия Анализ и категоризация данных и информационных систем предприятия Разработка политики ИБ предприятия Разработка требований по защищенности для каждой категории Анализ уязвимостей и рисков, а также внешних, привнесенных требований ИБ Разработка стандартов ИБ предприятия Определение и документирование минимально необходимого уровня защищенности Определение перечня мер ИБ, необходимых для обеспечения минимально необходимого уровня защищенности Разработка технической, проектной документации, внедрение средств ИБ Разработка нормативной базы предприятия в области ИБ, инструкций и процедур, в том числе по поддержанию необходимого уровня защищенности Разработка планов реагирования на инциденты, планов аварийного восстановления, планов обеспечения непрерывности работы Обучение персонала организации Сертификация, аккредитация Тестирование уровня защищенности, проверка планов действий Пересмотр и обновление существующей документации и средств ИБ
  • 6. Типовые сложности и наш подход к их преодолению Руководство организации не уделяет достаточного внимания проблемам ИБ Без поддержки высшего руководства компании комплексный подход к построению систем ИБ невозможен Мы поможем количественно оценить наносимый организации ущерб в результате инцидентов ИБ Мы проведем анализ федеральной и местной законодательной базы, отраслевых стандартов и прочих требований, регламентирующих обязательства организации в части ИБ и составим аналитические материалы Мы проведем анализ мер ИБ, принимаемых в организациях аналогичного профиля и инцидентов ИБ, возникающих в них
  • 7. Типовые сложности и наш подход к их преодолению Ответственность за все виды инцидентов ИБ возложена полностью на отдел ИБ, который на этой почве вступает в конфликт с прочими службами организации На самом деле ответственность за все происходящее в организации возложена на высшее руководство, а через него – на все службы организации. Важнейшими функциями отдела ИБ являются организационная и контролирующая, а также задача реагирования на инциденты Мы разработаем необходимую нормативную базу, в соответствии с которой все службы организации будут вовлечены в процессы ИБ в рамках своей компетенции, а выделенному отделу ИБ будут предоставлены легко доступные для контроля показатели защищенности Мы внедрим систему корреляции событий и управления информацией ИБ SIEM для автоматизации части функций отдела ИБ
  • 8. Типовые сложности и наш подход к их преодолению Принятые в организации меры ИБ препятствуют исполнению необходимых бизнес-функций Мы проведем анализ затронутых бизнеспроцессов организации, выявим критичные бизнес-функции и, на основе анализа рисков, предложим альтернативные способы обеспечения заданного уровня ИБ
  • 9. Наши преимущества Наши специалисты имеют богатый опыт разработки документации ИБ, подбора и внедрения систем ИБ для крупных промышленных предприятий, в т.ч. предприятий электроэнергетики (активы ГазпромЭнергоХолдинг, РусГидро и др.) Квалификация наших инженеров подтверждается профильными сертификатами ведущих производителей систем ИБ
  • 10. Сильная сторона ЗАО «АМД» Нам удается лучше всего Доступность данных: Построении высоконадежных, отказо- и катастрофоустойчивых информационных систем, начиная от инженерной инфраструктуры, сетей передачи данных, систем хранения и вычислительной инфраструктуры и до интеграции конечных приложений в бизнес-процесс Разработке планов аварийного восстановления, непрерывности ИТ Целостность данных: Внедрении систем многоуровневого доступа и ограничения доступа к данным Внедрении систем репликации, резервного копирования информации Защищенность данных от НСД: Внедрении систем сетевой безопасности (межсетевого экранирования, криптографически защищенных тоннелей, обнаружения вторжений и пр.) Внедрении систем криптографической защиты информации Внедрении систем аутентификации, в том числе многофакторной Внедрение систем защиты от утечек данных (DLP) Организационной обеспечение, управление ИБ: Разработке документального обеспечения ИБ Внедрение систем журналирования, управления событиями ИБ
  • 11. Наши проекты Наши специалисты провели комплексный аудит автоматизированной системы крупной электроэнергетической, генерирующей компании, провели классификацию данных в более чем 120 приложениях, осуществили анализ рисков и разработали планы аварийного восстановления Из отчета о результатах аудита сотрудники компании-клиента узнали много новой информации о структуре и особенностях работы их информационных систем
  • 12. Наши проекты Наши сотрудники провели профайлинг сетевого трафика крупной гидрогенерирующей компании, охватывающий всю вычислительную сеть компании в масштабах Российской Федерации По результатам профайлинга была выполнена классификация трафика и приложений, разработана и внедрена политика фильтрации сетевого трафика, позволяющая экономить ограниченную пропускную способность дальних каналов связи и предотвращающая сетевые транзакции, заведомо являющиеся попытками НСД
  • 13. Наши проекты Наши специалисты спроектировали систему контролируемого, защищенного доступа в сеть Интернет для предприятия, обрабатывающего чувствительную информацию Благодаря использованию технологий терминального доступа, контроля файлового обмена и сетевых транзакций нам удалось обеспечить необходимый уровень защищенности внутренней сети предприятия, предоставив при этом его сотрудникам доступ в сеть Интернет с их рабочих мест без дополнительных затрат и неудобств, связанных с развертыванием дополнительной сети и установкой выделенных ПК для доступа в Интернет
  • 14. Наши проекты Наши сотрудники спроектировали и внедрили систему репликации данных ЦОД крупной электрогенерирующей компании, обеспечивающую сохранность данных и работоспособность приложений при отказах уровня дискового массива или даже ЦОД в целом Для защиты данных от нарушений целостности, связанных с ошибками операторов или злонамеренными действиями, наши сотрудники внедрили автоматизированную систему резервного копирования данных на отчуждаемые носители
  • 15. Наши проекты Наши сотрудники спроектировали и изготовили мобильные комплексы связи на основе автотранспорта повышенной проходимости для организации работы ситуационных штабов, развертывания инфраструктуры каналов связи в условиях чрезвычайных ситуаций или террористических актов, а также для проведения ремонтных работ В настоящее время комплексы связи с успехом эксплуатируются в крупной гидрогенерирующей компании в южных регионах России