SlideShare a Scribd company logo
1 of 31
ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ 
БЕЗОПАСНОСТИ В ИТ-ПРОЕКТАХ 
Шаломович Максим, консультант по 
информационным технологиям
Состав доклада 
• Задачи обеспечения ИБ, термины, 
соглашения 
• Задачи обеспечения ИБ в ИТ-проектах 
• Кейсы ИТ-проектов с задачами по ИБ 
• Вопросы?
Обеспечение ИБ в ИТ-проектах 
ЗАДАЧИ ОБЕСПЕЧЕНИЯ ИБ, 
ТЕРМИНЫ, СОГЛАШЕНИЯ
«Словарные» определения 
• Информация - сведения (сообщения, данные) 
независимо от формы их представления (149-ФЗ) 
• Информационные технологии - процессы, методы 
поиска, сбора, хранения, обработки, 
предоставления, распространения информации и 
способы осуществления таких процессов и методов 
(149-ФЗ) 
• Информационная система - совокупность 
содержащейся в базах данных информации и 
обеспечивающих ее обработку информационных 
технологий и технических средств (149-ФЗ)
Ох уж эта безопасность… 
• Безопасность информации (данных) - состояние защищённости информации 
(данных), при котором обеспечиваются её (их) конфиденциальность, 
доступность и целостность (Р 50.1.053-2005) 
• Информационная безопасность - все аспекты, связанные с определением, 
достижением и поддержанием конфиденциальности, целостности, 
доступности, неотказуемости, подотчётности, аутентичности и достоверности 
информации или средств её обработки (ГОСТ Р 13335-1-2006) 
• Безопасность информации (при применении информационных технологий) 
(англ. IT security) — состояние защищённости информации (данных), 
обеспечивающее безопасность информации, для обработки которой она 
применяется, и информационную безопасность автоматизированной 
информационной системы, в которой она реализована (Р 50.1.053-2005) 
• Безопасность автоматизированной информационной системы — состояние 
защищённости автоматизированной системы, при котором обеспечиваются 
конфиденциальность, доступность, целостность, подотчётность и подлинность 
её ресурсов (Р 50.1.053-2005)
Будем оперировать 
термином… 
ИТ-безопасность, ИБ, IT Security 
(определение из Р 50.1.053-2005), состоящее 
из: 
• безопасность обрабатываемых данных 
• безопасность информационной 
(автоматизированной) системы, 
обрабатывающей данные
Свойства безопасности 
информации 
• «Классическая тройка»: 
– Confidentiality (конфиденциальность) 
– Integrity (целостность) 
– Availability (доступность) 
• Дополнительные важные свойства 
– Неотказуемость (non-repudiation)
Свойства безопасности 
информационной системы 
Независимо от характеристик 
информационной системы, для нее должна 
обеспечиваться защищенность на всех этапах 
жизненного цикла, включая: 
1. Разработку ИС (АС) 
2. Внедрение ИС (АС) 
3. Эксплуатацию ИС (АС)
Откуда взялось? 
В Европе и США 
• «Оранжевая книга» 
• Privacy Act 
• NIST 
• Европейская конвенция по 
правам субъектов 
персональных данных 
• EU-US «Safe Harbor» 
В России 
• Инструкции министерства 
обороны и КГБ 
• ГОСТы и РД 
Гостехкомиссии (в 
настоящий момент – 
ФСТЭК) 
• Федеральные законы: 
– 149-ФЗ 
– 152-ФЗ 
– О различных видах тайн
Во что превратилось? 
• Исторически ИБ в России была ориентирована 
на защиту конфиденциальности 
ОДНАКО… 
• ИБ в отношении бизнеса ставит на первое 
место доступность данных и неотказуемость в 
отношении операций с данными 
Поэтому… 
• Конфиденциальность обеспечивается в 
соответствии с законами и подзаконными 
актами, зачастую – в ущерб бизнесу
Во что превратилось?
Действительно актуальные 
задачи ИБ для бизнеса 
• Обеспечение «реальной» безопасности персональных данных в 
организации 
• Обеспечение безопасного централизованного доступа к 
ресурсам, в том числе: 
– Обеспечение удобного и безопасного доступа к ресурсам с личных 
устройств на рабочих местах (BYOD) 
– Обеспечение удобного и безопасного доступа к ресурсам из 
любых мест 
– Перенос критичных бизнес-приложений в облако и обеспечение 
его безопасности 
– Централизация и разграничение доступа в международных 
организациях 
• Обеспечение безопасности информации в бизнес-приложениях 
(в том числе – в соответствии с законодательством)
Обеспечение ИБ в ИТ-проектах 
ЗАДАЧИ ОБЕСПЕЧЕНИЯ ИБ В 
ИТ-ПРОЕКТАХ
ИТ-проект это… 
• Проект по созданию ИТ-продукта? 
или… 
• Проект по разработке ПО? 
или может быть… 
• Проект по внедрению ИС? 
в рамках текущей системы терминов... 
• Проект (однократное мероприятие с заранее 
определенным результатом в определенных условиях и 
ограничениях) по созданию и (или) внедрению 
комплексной информационной системы или ее 
компонента для автоматизации бизнес-процессов 
организации Заказчика
Задачи обеспечения 
безопасности ИС ( IT Security) 
В организации: 
• Техническая защита 
инфраструктуры 
организации от угроз 
безопасности информации, 
необходимой для бизнес- 
процессов организации 
• Реализация 
организационных процессов 
обеспечения безопасности 
информации, необходимой 
для бизнес-процессов 
организации 
• И т.д. 
В рамках ИТ-проектов 
• Техническая защита 
программных и аппаратных 
компонентов комплексной 
информационной системы 
• Реализация элементов 
организационных процессов 
обеспечения безопасности 
информации, 
обрабатываемой в 
комплексной 
информационной системе 
• И т.д.
Казалось бы, одинаковые 
задачи, однако… 
• В организации уже существует своя система (подход, 
методология, видение, принципы и т.п.) обеспечения 
информационной безопасности 
• В организации существует гетерогенная 
информационная среда (инфраструктура), продукт ИТ- 
проекта, как правило – только часть этой среды 
• В организации существует размытая ответственность за 
бизнес-процессы, включая бизнес-процессы, 
автоматизируемые продуктом ИТ-проекта 
• Законодательные ограничения (например, 152-ФЗ 
применяется в отношении организации оператора, а не 
только конкретной информационной системы 
персональных данных)
П од х од ы к о б е с п е ч е н и ю И Б в И Т - 
п р о е к т а х 
( ж и з н е н н ы й ц и к л ) 
Ввод в 
эксплуатацию ИС 
Разработка решений по 
обеспечению безопасности 
ИС 
Разработка технических решений 
ИС 
• Обеспечение доверенной среды разработки 
(включая режимные мероприятия, NDA, 
соглашения, кадровую политику и т.д.) 
• Обеспечение защищенного жизненного цикла 
разработки (Security Development Lifecycle) или 
его компонентов
П од х од ы к о б е с п е ч е н и ю И Б в И Т - 
п р о е к т а х 
( ж и з н е н н ы й ц и к л ) 
Ввод в 
эксплуатацию ИС 
Разработка решений по 
обеспечению безопасности 
ИС 
Разработка технических решений 
ИС 
• Определение требований к безопасности информации, 
обрабатываемой в ИС, в соответствии с нормативными 
документами (ISO/IEC 15408, 152-ФЗ, РД ГТК, Приказы 
ФСТЭК по ПДн и ГИС) 
• Приведение в соответствие определенным 
требованиям (включая доработку технических решений 
ИС, закупку и настройку СЗИ, распределение 
ответственности за работы по ИБ и т.д.)
П од х од ы к о б е с п е ч е н и ю И Б в И Т - 
п р о е к т а х 
( ж и з н е н н ы й ц и к л ) 
Ввод в 
эксплуатацию ИС 
Разработка решений по 
обеспечению безопасности 
ИС 
Разработка технических решений 
ИС 
• Модификация бизнес-процессов организации 
• Модификация инфраструктуры организации 
• Проведение оценки соответствия ИС 
• Ввод в эксплуатацию ИС 
• Сопровождение и поддержка в соответствии с 
жизненным циклом ИС
Обеспечение ИБ в ИТ-проектах 
КЕЙСЫ ИТ-ПРОЕКТОВ С 
ЗАДАЧАМИ ПО ИБ
З а щ и т а П Д н в И С , 
в н е д р я е м о й в 
о р г а н а х 
г о с у д а р с т в е н н о й 
в л а с т и 
Исходные данные: 
• ИС является одной из комплекса 
ИС органов государственной 
власти и встраивается в 
существующую инфраструктуру 
• ИС развертывается в удаленном 
датацентре 
• ИС обрабатывает данные 
большого количества 
юридических лиц (операторов), 
т.е. фактически представляет 
собой глобальное решение 
Система А Система Б Система В 
АРМ1 
Датацентр ОГВ1 
АРМ2 
ОГВ2 
АРМ1 
АРМ2 
ОГВN 
АРМ1 
АРМ2
З ащита ПДн в И С, вн ед ряемой в 
орган ах гос уд арс твен н ой влас ти 
Основные проблемы 
• Ответственность за 
обеспечение 
безопасности размыта 
между ОГВ (по закону?), 
технической службой 
датацентра (по логике?) и 
разработчиком системы 
(согласно РД ГТК, а также 
ввиду наличия 
компетенций) 
Решения 
• Оператор определяется из 
числа ОГВ 
• Техническая служба 
датацентра становится 
обработчиком (ЛОПДпПО) 
• Разработчик выполняет 
действия по подготовке к 
работам по ИБ
З ащита ПДн в И С, вн ед ряемой в 
орган ах гос уд арс твен н ой влас ти 
Основные проблемы 
• Большое количество 
территориально 
распределенных рабочих 
мест ИС (более 500) 
• Состав рабочих мест ИС 
переменный 
• Требуется аттестация ИС 
Примечание: работа 
выполнялась до разработки 
стандарта по аттестации 
ИС и выпуска приказа по ГИС 
Решения 
• Каждое рабочее место или 
территориально объединенная 
группа рабочих мест 
оформляется как отдельная 
ИСПДн (сегментирование 
ИСПДн) 
• На рабочие места 
разрабатывается типовой 
подход по ИБ, которые 
кастомизируется в случае 
необходимости 
• Аттестация выполняется силами 
территориально 
распределенных операторов
З а щ и т а и н ф о р м а ц и и 
( в т о м ч и с л е , П Д н ) в 
We b - п р и л о ж е н и и в 
м е ж д у н а р о д н о й 
к о м п а н и и 
Исходные данные: 
• ИС представляет собой Web- 
приложение с архитектурой 3Tier 
• ИС является одной из комплекса ИС 
и встраивается в существующую 
инфраструктуру, в том числе в 
качестве мастер-системы 
• ИС развертывается в удаленном 
датацентре 
• ИС обрабатывает данные граждан 
разных стран 
• Служба безопасности Заказчика 
предъявляет определенные 
требования к самому приложению, 
а формирует самостоятельно 
наиболее значимые риски 
• Служба безопасности предъявляет 
особые требования к защите от 
внутренних угроз, включая 
действия администраторов 
Web-приложение 
База данных 
Учетные записи 
ОПО
Защита информации (в том 
чис ле, ПДн ) в Web- приложен ии в 
междун арод н ой компан ии 
Основные проблемы 
• Служба безопасности 
хочет за счет средств 
безопасности Web- 
приложения решить 
внутренние проблемы 
безопасности 
инфраструктуры 
Решения 
• Компоненты ИС (веб- 
приложение, база данных) 
защищаются максимальными 
штатными средствами 
• Компоненты инфраструктуры 
(ОПО серверов, база данных 
учетных записей, служба 
каталогов) защищаются 
средствами Заказчика 
• Остаточные риски закрываются 
организационными мерами и 
дополнительным ПО
Защита информации (в том 
чис ле, ПДн ) в Web- приложен ии в 
междун арод н ой компан ии 
Основные проблемы 
• Требования различных 
государств несовместимы 
между собой (как 
правило, несовместимы 
требования других стран с 
требованиями РФ) 
Решения 
• Технические требования к защите 
информации, обрабатываемой на 
территории другого государства, 
должны соответствовать по 
уровню требованиям РФ, но по 
реализации – требованиям 
государства, в котором они 
развернуты 
• Организацией должны быть 
выполнены правовые 
мероприятия во всех странах 
присутствия 
• Приложение развертывается за 
пределами РФ для 
удовлетворения требований 
стран Евросоюза и США
З а щ и т а и н ф о р м а ц и и 
( в т о м ч и с л е , П Д н ) в 
о б л а ч н о м р е ш е н и и в 
м е ж д у н а р о д н о й 
к о м п а н и и 
Исходные данные: 
• ИС представляет собой облачное 
SaaS-решение 
• ИС является автоматизирует 
отдельные бизнес-процессы 
организации 
• ИС обрабатывает данные 
граждан разных стран 
• Служба безопасности Заказчика 
предъявляет определенные 
требования к самому 
приложению, а формирует 
самостоятельно наиболее 
значимые риски 
• Служба безопасности 
предъявляет требования к 
интеграции данных и 
отслеживаемости событий в 
облачном решении 
SaaS-решение 
Инфраструктура Заказчика 
Учетные записи организации 
Аутентификация и SSO 
Приложения Заказчика 
Пользователь 
Аутентификация в 
инфраструктуре 
SIEM 
Доступ 
Сбор событий
З а щ и т а и н ф о р м а ц и и 
( в т о м ч и с л е , П Д н ) в 
о б л а ч н о м р е ш е н и и в 
м е ж д у н а р о д н о й 
к о м п а н и и 
Типовая (внедряемая по умолчанию) 
архитектура внедрения SaaS- 
решений в бизнес-процессы 
организации: 
• Администратор управляет 
одновременно и собственной 
инфраструктурой организации и 
необходимыми настройками 
SaaS-решения 
• Офицер безопасности 
контролирует безопасность 
собственной инфраструктуры и, 
насколько это возможно, 
безопасность SaaS-решения 
• Пользователь выполняет 
аутентификацию и авторизацию 
и в собственной инфраструктуре 
и в SaaS-решении 
В ОБЩЕМ… 
SaaS-решение является полностью 
(или максимально) отделенным от 
инфраструктуры организации 
SaaS-решение 
Инфраструктура Заказчика 
Учетные записи организации 
Аутентификация и SSO 
Приложения Заказчика 
Пользователь 
Аутентификация в 
инфраструктуре 
SIEM 
Доступ 
Сбор событий 
Аутентификация в 
инфраструктуре 
Управление 
Управление 
Контроль 
Контроль 
Офицер безопасности 
Управление 
Администратор
З а щ и т а и н ф о р м а ц и и 
( в т о м ч и с л е , П Д н ) в 
о б л а ч н о м р е ш е н и и в 
м е ж д у н а р о д н о й 
к о м п а н и и 
Предлагаемая архитектура внедрения 
SaaS-решений в бизнес-процессы 
организации: 
• Администратор управляет 
собственной инфраструктурой 
организации, необходимые 
настройки интегрируются в SaaS- 
решение 
• Офицер безопасности 
контролирует безопасность 
собственной инфраструктуры, SaaS- 
решения интегрирует данные сбор 
событий в собственную 
инфраструктуру организации 
• Пользователь выполняет 
аутентификацию и авторизацию 
только в собственной 
инфраструктуре, для SaaS-решения 
реализуется принцип SSO 
В ОБЩЕМ… 
SaaS-решение является максимально 
интегрированным в инфраструктуру 
организации, как минимум в части: 
• Сбора событий серверов решения 
• Базы данных учетных записей 
организации 
• Стойкой аутентификации 
SaaS-решение 
Контроль 
Инфраструктура Заказчика 
Интеграционное решение 
Учетные записи организации 
Офицер безопасности 
Пользователь Приложения Заказчика 
Аутентификация и SSO 
Аутентификация в 
инфраструктуре 
SIEM 
Доступ 
Сбор событий 
Управление 
Управление 
Администратор 
Интеграционное решение 
Интеграционное решение
Обеспечение ИБ в ИТ-проектах 
ВОПРОСЫ?
Спасибо за внимание 
Шаломович Максим Алексеевич 
Консультант по информационным 
технологиям, консультант по 
информационной безопасности, аналитик 
E-mail: shlmaxm@gmail.com 
Телефон: +79050167962

More Related Content

What's hot

Сопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТПСопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Aleksey Lukatskiy
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
uset
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
Yanatr
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТП
Aleksey Lukatskiy
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
sdpou64
 
компьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессовкомпьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессов
aleksei781016
 

What's hot (20)

Сопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТПСопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТП
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
 
пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
Журнал
ЖурналЖурнал
Журнал
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТП
 
DLP for top managers
DLP for top managersDLP for top managers
DLP for top managers
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
 
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
 
компьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессовкомпьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессов
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 

Viewers also liked

Вебинар: Электронный архив: от статичного хранилища к динамичной документной ...
Вебинар: Электронный архив: от статичного хранилища к динамичной документной ...Вебинар: Электронный архив: от статичного хранилища к динамичной документной ...
Вебинар: Электронный архив: от статичного хранилища к динамичной документной ...
Корпорация ЭЛАР
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
Александр Лысяк
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
anpilogovaliza
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасности
Aleksey Lukatskiy
 

Viewers also liked (19)

Построение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителяПостроение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителя
 
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Модернизация вычислительной инфраструктуры
Модернизация вычислительной инфраструктурыМодернизация вычислительной инфраструктуры
Модернизация вычислительной инфраструктуры
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
 
Вебинар: Электронный архив: от статичного хранилища к динамичной документной ...
Вебинар: Электронный архив: от статичного хранилища к динамичной документной ...Вебинар: Электронный архив: от статичного хранилища к динамичной документной ...
Вебинар: Электронный архив: от статичного хранилища к динамичной документной ...
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасности
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиля
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 

Similar to Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов

аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
finopolis
 
астерит хазиев рыба
астерит хазиев рыбаастерит хазиев рыба
астерит хазиев рыба
Expolink
 
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?
Aleksey Lukatskiy
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
Cisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Russia
 
астерит код иб 1211
астерит код иб 1211астерит код иб 1211
астерит код иб 1211
Expolink
 
Астерит: Концепция ИБ - от теории к практике
Астерит: Концепция ИБ - от теории к практикеАстерит: Концепция ИБ - от теории к практике
Астерит: Концепция ИБ - от теории к практике
Expolink
 

Similar to Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов (20)

аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
 
астерит хазиев рыба
астерит хазиев рыбаастерит хазиев рыба
астерит хазиев рыба
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
 
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
астерит код иб 1211
астерит код иб 1211астерит код иб 1211
астерит код иб 1211
 
Астерит: Концепция ИБ - от теории к практике
Астерит: Концепция ИБ - от теории к практикеАстерит: Концепция ИБ - от теории к практике
Астерит: Концепция ИБ - от теории к практике
 

Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов

  • 1. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИТ-ПРОЕКТАХ Шаломович Максим, консультант по информационным технологиям
  • 2. Состав доклада • Задачи обеспечения ИБ, термины, соглашения • Задачи обеспечения ИБ в ИТ-проектах • Кейсы ИТ-проектов с задачами по ИБ • Вопросы?
  • 3. Обеспечение ИБ в ИТ-проектах ЗАДАЧИ ОБЕСПЕЧЕНИЯ ИБ, ТЕРМИНЫ, СОГЛАШЕНИЯ
  • 4. «Словарные» определения • Информация - сведения (сообщения, данные) независимо от формы их представления (149-ФЗ) • Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов (149-ФЗ) • Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств (149-ФЗ)
  • 5. Ох уж эта безопасность… • Безопасность информации (данных) - состояние защищённости информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность (Р 50.1.053-2005) • Информационная безопасность - все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки (ГОСТ Р 13335-1-2006) • Безопасность информации (при применении информационных технологий) (англ. IT security) — состояние защищённости информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована (Р 50.1.053-2005) • Безопасность автоматизированной информационной системы — состояние защищённости автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчётность и подлинность её ресурсов (Р 50.1.053-2005)
  • 6. Будем оперировать термином… ИТ-безопасность, ИБ, IT Security (определение из Р 50.1.053-2005), состоящее из: • безопасность обрабатываемых данных • безопасность информационной (автоматизированной) системы, обрабатывающей данные
  • 7. Свойства безопасности информации • «Классическая тройка»: – Confidentiality (конфиденциальность) – Integrity (целостность) – Availability (доступность) • Дополнительные важные свойства – Неотказуемость (non-repudiation)
  • 8. Свойства безопасности информационной системы Независимо от характеристик информационной системы, для нее должна обеспечиваться защищенность на всех этапах жизненного цикла, включая: 1. Разработку ИС (АС) 2. Внедрение ИС (АС) 3. Эксплуатацию ИС (АС)
  • 9. Откуда взялось? В Европе и США • «Оранжевая книга» • Privacy Act • NIST • Европейская конвенция по правам субъектов персональных данных • EU-US «Safe Harbor» В России • Инструкции министерства обороны и КГБ • ГОСТы и РД Гостехкомиссии (в настоящий момент – ФСТЭК) • Федеральные законы: – 149-ФЗ – 152-ФЗ – О различных видах тайн
  • 10. Во что превратилось? • Исторически ИБ в России была ориентирована на защиту конфиденциальности ОДНАКО… • ИБ в отношении бизнеса ставит на первое место доступность данных и неотказуемость в отношении операций с данными Поэтому… • Конфиденциальность обеспечивается в соответствии с законами и подзаконными актами, зачастую – в ущерб бизнесу
  • 12. Действительно актуальные задачи ИБ для бизнеса • Обеспечение «реальной» безопасности персональных данных в организации • Обеспечение безопасного централизованного доступа к ресурсам, в том числе: – Обеспечение удобного и безопасного доступа к ресурсам с личных устройств на рабочих местах (BYOD) – Обеспечение удобного и безопасного доступа к ресурсам из любых мест – Перенос критичных бизнес-приложений в облако и обеспечение его безопасности – Централизация и разграничение доступа в международных организациях • Обеспечение безопасности информации в бизнес-приложениях (в том числе – в соответствии с законодательством)
  • 13. Обеспечение ИБ в ИТ-проектах ЗАДАЧИ ОБЕСПЕЧЕНИЯ ИБ В ИТ-ПРОЕКТАХ
  • 14. ИТ-проект это… • Проект по созданию ИТ-продукта? или… • Проект по разработке ПО? или может быть… • Проект по внедрению ИС? в рамках текущей системы терминов... • Проект (однократное мероприятие с заранее определенным результатом в определенных условиях и ограничениях) по созданию и (или) внедрению комплексной информационной системы или ее компонента для автоматизации бизнес-процессов организации Заказчика
  • 15. Задачи обеспечения безопасности ИС ( IT Security) В организации: • Техническая защита инфраструктуры организации от угроз безопасности информации, необходимой для бизнес- процессов организации • Реализация организационных процессов обеспечения безопасности информации, необходимой для бизнес-процессов организации • И т.д. В рамках ИТ-проектов • Техническая защита программных и аппаратных компонентов комплексной информационной системы • Реализация элементов организационных процессов обеспечения безопасности информации, обрабатываемой в комплексной информационной системе • И т.д.
  • 16. Казалось бы, одинаковые задачи, однако… • В организации уже существует своя система (подход, методология, видение, принципы и т.п.) обеспечения информационной безопасности • В организации существует гетерогенная информационная среда (инфраструктура), продукт ИТ- проекта, как правило – только часть этой среды • В организации существует размытая ответственность за бизнес-процессы, включая бизнес-процессы, автоматизируемые продуктом ИТ-проекта • Законодательные ограничения (например, 152-ФЗ применяется в отношении организации оператора, а не только конкретной информационной системы персональных данных)
  • 17. П од х од ы к о б е с п е ч е н и ю И Б в И Т - п р о е к т а х ( ж и з н е н н ы й ц и к л ) Ввод в эксплуатацию ИС Разработка решений по обеспечению безопасности ИС Разработка технических решений ИС • Обеспечение доверенной среды разработки (включая режимные мероприятия, NDA, соглашения, кадровую политику и т.д.) • Обеспечение защищенного жизненного цикла разработки (Security Development Lifecycle) или его компонентов
  • 18. П од х од ы к о б е с п е ч е н и ю И Б в И Т - п р о е к т а х ( ж и з н е н н ы й ц и к л ) Ввод в эксплуатацию ИС Разработка решений по обеспечению безопасности ИС Разработка технических решений ИС • Определение требований к безопасности информации, обрабатываемой в ИС, в соответствии с нормативными документами (ISO/IEC 15408, 152-ФЗ, РД ГТК, Приказы ФСТЭК по ПДн и ГИС) • Приведение в соответствие определенным требованиям (включая доработку технических решений ИС, закупку и настройку СЗИ, распределение ответственности за работы по ИБ и т.д.)
  • 19. П од х од ы к о б е с п е ч е н и ю И Б в И Т - п р о е к т а х ( ж и з н е н н ы й ц и к л ) Ввод в эксплуатацию ИС Разработка решений по обеспечению безопасности ИС Разработка технических решений ИС • Модификация бизнес-процессов организации • Модификация инфраструктуры организации • Проведение оценки соответствия ИС • Ввод в эксплуатацию ИС • Сопровождение и поддержка в соответствии с жизненным циклом ИС
  • 20. Обеспечение ИБ в ИТ-проектах КЕЙСЫ ИТ-ПРОЕКТОВ С ЗАДАЧАМИ ПО ИБ
  • 21. З а щ и т а П Д н в И С , в н е д р я е м о й в о р г а н а х г о с у д а р с т в е н н о й в л а с т и Исходные данные: • ИС является одной из комплекса ИС органов государственной власти и встраивается в существующую инфраструктуру • ИС развертывается в удаленном датацентре • ИС обрабатывает данные большого количества юридических лиц (операторов), т.е. фактически представляет собой глобальное решение Система А Система Б Система В АРМ1 Датацентр ОГВ1 АРМ2 ОГВ2 АРМ1 АРМ2 ОГВN АРМ1 АРМ2
  • 22. З ащита ПДн в И С, вн ед ряемой в орган ах гос уд арс твен н ой влас ти Основные проблемы • Ответственность за обеспечение безопасности размыта между ОГВ (по закону?), технической службой датацентра (по логике?) и разработчиком системы (согласно РД ГТК, а также ввиду наличия компетенций) Решения • Оператор определяется из числа ОГВ • Техническая служба датацентра становится обработчиком (ЛОПДпПО) • Разработчик выполняет действия по подготовке к работам по ИБ
  • 23. З ащита ПДн в И С, вн ед ряемой в орган ах гос уд арс твен н ой влас ти Основные проблемы • Большое количество территориально распределенных рабочих мест ИС (более 500) • Состав рабочих мест ИС переменный • Требуется аттестация ИС Примечание: работа выполнялась до разработки стандарта по аттестации ИС и выпуска приказа по ГИС Решения • Каждое рабочее место или территориально объединенная группа рабочих мест оформляется как отдельная ИСПДн (сегментирование ИСПДн) • На рабочие места разрабатывается типовой подход по ИБ, которые кастомизируется в случае необходимости • Аттестация выполняется силами территориально распределенных операторов
  • 24. З а щ и т а и н ф о р м а ц и и ( в т о м ч и с л е , П Д н ) в We b - п р и л о ж е н и и в м е ж д у н а р о д н о й к о м п а н и и Исходные данные: • ИС представляет собой Web- приложение с архитектурой 3Tier • ИС является одной из комплекса ИС и встраивается в существующую инфраструктуру, в том числе в качестве мастер-системы • ИС развертывается в удаленном датацентре • ИС обрабатывает данные граждан разных стран • Служба безопасности Заказчика предъявляет определенные требования к самому приложению, а формирует самостоятельно наиболее значимые риски • Служба безопасности предъявляет особые требования к защите от внутренних угроз, включая действия администраторов Web-приложение База данных Учетные записи ОПО
  • 25. Защита информации (в том чис ле, ПДн ) в Web- приложен ии в междун арод н ой компан ии Основные проблемы • Служба безопасности хочет за счет средств безопасности Web- приложения решить внутренние проблемы безопасности инфраструктуры Решения • Компоненты ИС (веб- приложение, база данных) защищаются максимальными штатными средствами • Компоненты инфраструктуры (ОПО серверов, база данных учетных записей, служба каталогов) защищаются средствами Заказчика • Остаточные риски закрываются организационными мерами и дополнительным ПО
  • 26. Защита информации (в том чис ле, ПДн ) в Web- приложен ии в междун арод н ой компан ии Основные проблемы • Требования различных государств несовместимы между собой (как правило, несовместимы требования других стран с требованиями РФ) Решения • Технические требования к защите информации, обрабатываемой на территории другого государства, должны соответствовать по уровню требованиям РФ, но по реализации – требованиям государства, в котором они развернуты • Организацией должны быть выполнены правовые мероприятия во всех странах присутствия • Приложение развертывается за пределами РФ для удовлетворения требований стран Евросоюза и США
  • 27. З а щ и т а и н ф о р м а ц и и ( в т о м ч и с л е , П Д н ) в о б л а ч н о м р е ш е н и и в м е ж д у н а р о д н о й к о м п а н и и Исходные данные: • ИС представляет собой облачное SaaS-решение • ИС является автоматизирует отдельные бизнес-процессы организации • ИС обрабатывает данные граждан разных стран • Служба безопасности Заказчика предъявляет определенные требования к самому приложению, а формирует самостоятельно наиболее значимые риски • Служба безопасности предъявляет требования к интеграции данных и отслеживаемости событий в облачном решении SaaS-решение Инфраструктура Заказчика Учетные записи организации Аутентификация и SSO Приложения Заказчика Пользователь Аутентификация в инфраструктуре SIEM Доступ Сбор событий
  • 28. З а щ и т а и н ф о р м а ц и и ( в т о м ч и с л е , П Д н ) в о б л а ч н о м р е ш е н и и в м е ж д у н а р о д н о й к о м п а н и и Типовая (внедряемая по умолчанию) архитектура внедрения SaaS- решений в бизнес-процессы организации: • Администратор управляет одновременно и собственной инфраструктурой организации и необходимыми настройками SaaS-решения • Офицер безопасности контролирует безопасность собственной инфраструктуры и, насколько это возможно, безопасность SaaS-решения • Пользователь выполняет аутентификацию и авторизацию и в собственной инфраструктуре и в SaaS-решении В ОБЩЕМ… SaaS-решение является полностью (или максимально) отделенным от инфраструктуры организации SaaS-решение Инфраструктура Заказчика Учетные записи организации Аутентификация и SSO Приложения Заказчика Пользователь Аутентификация в инфраструктуре SIEM Доступ Сбор событий Аутентификация в инфраструктуре Управление Управление Контроль Контроль Офицер безопасности Управление Администратор
  • 29. З а щ и т а и н ф о р м а ц и и ( в т о м ч и с л е , П Д н ) в о б л а ч н о м р е ш е н и и в м е ж д у н а р о д н о й к о м п а н и и Предлагаемая архитектура внедрения SaaS-решений в бизнес-процессы организации: • Администратор управляет собственной инфраструктурой организации, необходимые настройки интегрируются в SaaS- решение • Офицер безопасности контролирует безопасность собственной инфраструктуры, SaaS- решения интегрирует данные сбор событий в собственную инфраструктуру организации • Пользователь выполняет аутентификацию и авторизацию только в собственной инфраструктуре, для SaaS-решения реализуется принцип SSO В ОБЩЕМ… SaaS-решение является максимально интегрированным в инфраструктуру организации, как минимум в части: • Сбора событий серверов решения • Базы данных учетных записей организации • Стойкой аутентификации SaaS-решение Контроль Инфраструктура Заказчика Интеграционное решение Учетные записи организации Офицер безопасности Пользователь Приложения Заказчика Аутентификация и SSO Аутентификация в инфраструктуре SIEM Доступ Сбор событий Управление Управление Администратор Интеграционное решение Интеграционное решение
  • 30. Обеспечение ИБ в ИТ-проектах ВОПРОСЫ?
  • 31. Спасибо за внимание Шаломович Максим Алексеевич Консультант по информационным технологиям, консультант по информационной безопасности, аналитик E-mail: shlmaxm@gmail.com Телефон: +79050167962