Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемwww.infoforum.ru
1 Система управления информационной безопасности Виктор Сердюк, к.т.н. Генеральный директор ЗАО «ДиалогНаука» 01 февраля 2008 года
2 Слайд 2 Рост количества атак Вирусы Перебор паролей «Троянские кони» Подмена субъекта соединения Перехват данных Автоматизированное сканирование Атаки типа «отказ в обслуживании» Атаки на общедоступные Web-сервисы Атаки типа «format string» Атаки типа «SQL Injection» Распределенные атаки 1980 г г г.1995 г г. Stealth - сканирование Атаки типа «переполнение буфера» 2005 г Интернет-черви
3 Слайд 3 Причина неэффективности применяемых мер защиты В ряде случаев в организациях отсутствуют нормативно-методические документы, формализующие процесс обеспечения информационной безопасности Персонал компании зачастую не осведомлён о возможных угрозах, вследствие чего допускаются непреднамеренные ошибки, приводящие вирусным атакам В компаниях отсутствует полноценная система защиты информации Информационная безопасность воспринимается как проект, подразумевающий разовое выполнение задач по защите данных
4 Слайд 4 Система Управления Информационной Безопасностью СУИБ – это документированная системы управления, определённая в рамках компании, которая включает в себя Утвержденную руководством политику информационной безопасности Определяет понятие информационной безопасности, цели и задачи СУИБ, приверженность руководства и т.д. План по оценке рисков безопасности Описывает порядок оценки и анализа рисков безопасности Перечень информационных активов, подпадающие в области действия СУИБ Положение о применимости контролей (Statement of Applicability) определяет набор контрмер, направленных на минимизацию рисков информационной безопасности Исчерпывающий набор взаимоувязанных процедур, подполитик, регламентов и инструкций, направленных на формализацию процессов защиты информации
5 Слайд 5 СУИБ предназначена для: Успешного руководства обеспечением ИБ, организуя её функционирование систематически и прозрачным способом Постоянного улучшения деятельности в области обеспечения ИБ с учётом потребностей всех заинтересованных сторон Получения уверенности в том, что заданные требования к ИБ будут выполнены Формирования единых подходов к оценке достигнутого уровня ИБ
6 Слайд 6 Международный стандарт ISO/IEC История формирования стандарта BS 7799 Часть 1 опубликована – февраль 1995 BS 7799 Часть 2 опубликована – февраль 1998 BS 7799:1999 Часть 1 и Часть 2 опубликованы – апрель 1999 ISO Часть 1 опубликована – декабрь 2000 BS 7799:2002 Часть 2 опубликована – сентябрь 2002 ISO 17799:2005 опубликован – июнь 2005 ISO 27001:2005 опубликован – октябрь 2005
7 Слайд 7 Процесс реализации СУИБ
8 Слайд 8 Планирование Определение области действия проекта (scope) Идентификация информационных активов Оценка и анализ рисков информационной безопасности Принятие высшим руководством остаточных рисков Разработка Политики информационной безопасности организации Определение защитных мер контроля и их обоснование для минимизации рисков
9 Слайд 9 Реализация Реализация плана обработки рисков ИБ и внедрение защитных мер Определение ключевых показателей эффективности для выбранных защитных мер Управление работами и ресурсами, связанными с реализацией СМИБ Реализация программ по обучению и осведомленности ИБ
10 Слайд 10 Проверка Мониторинг и контроль защитных мер, включая регистрацию действий и событий, связанных с СУИБ Анализ эффективности СУИБ, включая анализ уровней остаточного риска ИБ и приемлемого риска при изменениях Внутренний аудит СУИБ Анализ СУИБ со стороны высшего руководства Внешний аудит СУИБ
11 Слайд 11 Действие Реализация тактических улучшений СУИБ Реализация стратегических улучшений СУИБ Информирование об изменениях и их согласование с заинтересованными сторонами Оценка достижения поставленных целей и потребностей в развитии СУИБ
12 Слайд 12 Определение рамок проекта Область действия (scope) должна охватывать наиболее критические бизнес-процессы компании На этапе определения границ проекта необходимо учитывать взаимодействие различных бизнес-процессов Область действия может определяться на основе следующих критериев: Ключевые бизнес-задачи компании Наиболее критическая информация Ключевые информационные системы компании
13 Слайд 13 Идентификация активов Информационные ресурсы, которые обеспечивают выполнение бизнес- процессов, заданных рамками проекта Прикладное и общесистемное программное обеспечение Аппаратное обеспечение Телекоммуникационное обеспечение Персонал
14 Слайд 14 Классификация информационных ресурсов открытая информация открытая информация ограниченного распространения (для внутреннего использования) конфиденциальная информация строго конфиденциальная информация
15 Слайд 15 Оценка рисков безопасности Методика базируется на лучших мировых практиках NIST-800, OCTAVE и др. Выполняется адаптация методики исходя из специфики организации Заказчика Методика предполагает разработку модели угроз для информационных активов, определенных в рамках проекта Может осуществляться на основе количественных и качественных шкал оценки рисков
16 Слайд 16 Качественная оценка рисков Качественная шкала оценки уровня ущерба 1.Малый ущерб Приводит к незначительным потерям материальных активов, которые быстро восстанавливаются, или к незначительному влиянию на репутацию компании 2.Умеренный ущерб Вызывает заметные потери материальных активов или к умеренному влиянию на репутацию компании 3.Ущерб средней тяжести Приводит к существенным потерям материальных активов или значительному урону репутации компании 4.Большой ущерб Вызывает большие потери материальных активов или наносит большой урон репутации компании 5.Критический ущерб Приводит к критическим потерям материальных активов или к полной потере репутации компании на рынке
17 Слайд 17 Качественная оценка рисков Качественная шкала оценки вероятности проведения атаки 1.Очень низкая Атака практически никогда не будет проведена. Уровень соответствует числовому интервалу вероятности [0, 0.25) 2.Низкая Вероятность проведения атаки достаточно низкая. Уровень соответствует числовому интервалу вероятности [0.25, 0.5) 3.Средняя Вероятность проведения атаки приблизительно равна 0,5 4.Высокая Атака, скорее всего, будет проведена. Уровень соответствует числовому интервалу вероятности (0.5, 0.75] 5.Очень высокая Атака почти наверняка будет проведена. Уровень соответствует числовому интервалу вероятности (0.75, 1]
18 Слайд 18 Качественная оценка рисков Пример таблицы определения уровня риска информационной безопасности Вероятность атаки Ущерб Очень низкая НизкаяСредняяВысокаяОчень высокая Малый ущерб Низкий риск Низкий риск Низкий риск Средний риск Средний риск Умеренный ущерб Низкий риск Низкий риск Средний риск Средний риск Высокий риск Средний ущерб Низкий риск Средний риск Средний риск Высокий риск Высокий риск Большой ущерб Средний риск Средний риск Высокий риск Высокий риск Высокий риск Критический ущерб Средний риск Высокий риск Высокий риск Высокий риск Высокий риск
19 Слайд 19 Количественная оценка рисков Количественная шкала оценки вероятности проведения атаки Вероятность проведения атаки измеряется от 0 до 1 Количественная шкала оценки уровня ущерба Ущерб измеряется в финансовом эквиваленте
20 Слайд 20 Критерии оценки безопасности Нормативно-правовые документы предприятия, касающиеся вопросов информационной безопасности Требования действующего российского законодательства (РД ФСТЭК, СТР-К, ГОСТы) Требования отраслевых стандартов (СТО БР ИББС- 1.0) Рекомендации международных стандартов (ISO 13335, OCTAVE) Рекомендации компаний-производителей программного и аппаратного обеспечения (Microsoft, Oracle, Cisco и т.д.)
21 Слайд 21 Анализ рисков Определение приемлемого уровня риска Выбор защитных мер, позволяющих минимизировать риски до приемлемого уровня Варианты управления рисками безопасности уменьшение риска за счёт использования дополнительных организационных и технических средств защиты; уклонение от риска путём изменения архитектуры или схемы информационных потоков АС; изменение характера риска, например, в результате принятия мер по страхованию; принятие риска в том случае, если он уменьшен до того уровня, на котором он не представляет опасности для АС
22 Слайд 22 Инструментальный анализ защищенности Для чего предназначен: Инвентаризация ресурсов сети (устройства, ОС, службы, ПО) Идентификация и анализ технологических уязвимостей Подготовка отчетов, описание проблем и методов устранения Типы используемых для анализа средств: Сетевые сканеры безопасности Хостовые сканеры безопасности (проверка ОС и приложений) Утилиты удаленного администрирования Утилиты для верификации найденных уязвимостей Утилиты для инвентаризации ресурсов
23 Слайд 23 Инструментальный анализ защищенности Анализ средств защиты информации Анализ VPN-шлюзов Анализ антивирусных средств защиты Анализ систем обнаружения атак IDS/IPS Анализ межсетевых экранов Анализ систем защиты от утечки конфиденциальной информации Анализ безопасности сетевой инфраструктуры Анализ безопасности коммутаторов Анализ безопасности маршрутизаторов Анализ безопасности SAN-сетей Анализ безопасности сетей WLAN
24 Слайд 24 Инструментальный анализ защищенности Анализ безопасности общесистемного программного обеспечения Анализ ОС Windows Анализ ОС UNIX Анализ ОС Novell Netware Анализ безопасности прикладного программного обеспечения Анализ безопасности баз данных Анализ безопасности почтовых серверов Анализ безопасности Web-серверов Анализ безопасности Web-приложений
25 Слайд 25 Особенности использования инструменталь- ных средств для сбора информации Заранее оговариваются рамки проведения инструментального аудита Результаты анализируются и интерпретируются экспертами Производится фильтрация полученных данных Проверку критически важных систем желательно проводить во внерабочие часы, в присутствии администратора с обязательным резервным копированием информации
26 Слайд 26 Состав исходных данных Информация об организации Заказчика Организационно-распорядительная документация по вопросам информационной безопасности Информация об аппаратном, общесистемном и прикладном обеспечении хостов Информация о топологии автоматизированной системы Заказчика Схема информационных потоков внутри компании
27 Слайд 27 Методы сбора исходных данных Предоставление опросных листов по определённой тематике, самостоятельно заполняемых сотрудниками Заказчика Интервьюирование сотрудников Заказчика, обладающих необходимой информацией Анализ существующей организационно- технической документации, используемой Заказчиком Использование специализированных программных средств
28 Слайд 28 Что такое контроли (Control)? 1.Меры контроля (Control) – это мера по минимизации риска 2.Меры контроля позволяют снизить риск, но не устранить его полностью 3.Стоимость внедрения меры контроля должна быть меньше величины ущерба 4.Каждый актив может быть подвержен различным рискам 5.Каждому риску должна быть сопоставлена мера контроля 6.Некоторые меры контроля влияют на несколько различных рисков 7.Меры контроля должны быть комплексными
29 Слайд 29 Разработка Положения о применимости контролей Положение о применимости контролей (Statement of Applicability) описывает совокупность контролей, которая должна быть внедрена в компании для обеспечения минимизации рисков до приемлемого остаточного уровня Положение базируется на контролях, описанных в ISO 17799, но может включать в себя дополнительные меры, необходимые для повышения уровня информационной безопасности
30 Слайд 30 Нормативно-правовое обеспечение информационной безопасности Политика ИБ Частные политики информационной безопасности Регламенты информационной безопасности Инструкции информационной безопасности
31 Слайд 31 Основные разделы Политики Цели и задачи Политики безопасности Законодательная и нормативная основа обеспечения информационной безопасности Модель угроз информационной безопасности Требования к комплексной системе защиты организации Организационные меры защиты информации Технологические меры защиты информации План краткосрочных и долгосрочных мер по реализации Политики безопасности
32 Слайд 32 Особенности создания Политики учитывается текущее состояние и ближайшие перспективы развития АС учитываются цели, задачи и правовые основы создания и эксплуатации АС учитываются режимы функционирования данной системы производится анализ рисков информационной безопасности для ресурсов АС Компании
33 Слайд 33 Частные политики ИБ Политика предоставления доступа к информационным ресурсам Политика обеспечения безопасности коммуникаций Политика обеспечения безопасности приложений Политика выбора технических средств Политика антивирусной защиты Политика обеспечения физической безопасности средств информатизации и защиты информации Политика взаимодействия с организациями- подрядчиками
34 Слайд 34 Регламенты в области ИБ Регламент резервного копирования информации Регламент расследования инцидентов в области информационной безопасности Регламент проведения аудита информационной безопасности Регламент управления документами в области ИБ
35 Слайд 35 Инструкции по безопасности Инструкция администратору безопасности Инструкция пользователю по обеспечению информационной безопасности
36 Слайд 36 Система контроля версий правила оформления титульного листа систему нумерации документов и их версий в рамках единого классификатора специальные поля для учета изменений, внесенных в текст документа правила авторизации изменений, вносимых в нормативные документы
37 Слайд 37 Внедрение разработанных документов Обучение администраторов безопасности, ответственных за установку и обслуживание средств защиты Обучение пользователей, работающих со средствами защиты Аттестация специалистов по результатам программы обучения Укомплектование подразделений предприятия сотрудниками, ответственными за выполнение работ по защите от угроз безопасности
38 Слайд 38 Разработка и внедрение СУИБ 1.Обследование компании 1.1.Выбор области действия системы управления информационной безопасностью 1.2.Идентификация информационных активов в рамках области действия СУИБ 1.3.Сбор и анализ информации о применяемых в компании средствах и методах защиты 2.Оценка и анализ рисков информационной безопасности компании 2.1.Разработка и согласование методики анализа рисков безопасности 2.2.Проведение оценки рисков безопасности 2.3.Разработка рекомендаций по совершенствованию нормативно-методического и технологического обеспечения, направленного на минимизацию рисков информационной безопасности
39 Слайд 39 Разработка и внедрение СУИБ 3.Разработка проекта по внедрению системы управления информационной безопасностью 3.1.Разработка/корректировка политики информационной безопасности компании 3.2.Разработка/корректировка политик и процедур СУИБ 3.3.Разработка технического проекта по реализации комплексной системы защиты информации компании 4.Внедрение системы управления информационной безопасностью 4.1.Обучение сотрудников компании в соответствии с разработанными документами (пп. 3.1, 3.2) 4.2.Установка/настройка средств защиты информации в соответствии с техническим проектом (п. 3.3)
40 Слайд 40 Разработка и внедрение СУИБ 5.Общий аудит по окончанию работ 5.1.Контрольный аудит 5.2.Корректировка и устранение недостатков 6.Подготовительные работы к проведению сертификации на соответствие ISO Оформление необходимых документов 6.2.Подача заявки в представительство BSI
41 Спасибо за внимание! ЗАО «ДиалогНаука» Тел.:(495) Факс: (495)
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.