Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемВладлена Сумарокова
1 ЭЛЕКТРОННЫЕ ГОСУДАРСТВЕННЫЕ УСЛУГИ Взгляд со стороны злоумышленника
2 Всеобщая информатизация государственных учреждений Перевод услуг в «электронный формат» Предоставление удаленного доступа к своим ресурсам Появление новых уязвимостей Причины «проблемы»
3 Стремление освоить бюджет в заданный срок Пренебрежение анализом безопасности Наличие уязвимостей компонент системы
4 Не проводится оценка рисков Нет налаженных процедур контроля обновлений и изменений Отсутствие базовых процессов управления ИБ
5 Не внедряются процессы регистрацией и мониторингом событий и управления инцидентами SOC в государственных учреждениях будет внедряться еще не скоро IDS/IPS используются скорее для защиты от вторжений регуляторов, нежели злоумышленников Проблемы со своевременным обнаружением и последующим расследованием инцидентов Отсутствие мониторинга атак
6 совмещение ИТ и ИБ служб недостаток высококвалифицированных кадров в области ИБ отсутствие налаженного взаимодействия служб внутреннего контроля и ИБ приверженность к «бумажной» безопасности Недостаток квалифицированных кадров
7 Отказ в обслуживании Исчерпание ресурсов Ошибки приложения
8 Атаки на web-ресурсы Для государственных учреждений характерно: отсутствие проверки исходного кода web- приложения отсутствие тестирования на проникновение отсутствие периодического пересмотра применяемых контролей
9 Социальная инженерия Успешность проведения атак методом социальной инженерии за последние 3 года
10 Собственная служба ИБ Возможные варианты решения Аутсорсинг аудита ИБ
11 Определяется перечень проверяемых объектов Производится идентификация рисков ИБ Риски ИБ транслируются в риски функций Разрабатывается набор рекомендаций
12 Выделение объектов аудита Территориально распределенные площадки Отдельные системы и сервисы (например, web- сервисы, системы предоставления удаленного доступа и др.)
13 Определение и тестирование контролей Аудит применяемых защитных мер Проверка на соответствие best practice Проведение penetration test
14 Разработка рекомендаций Разработка рекомендаций, позволяющих снизить существующие риски ИБ предоставляемых электронных услуг
15 Внедрение утвержденных рекомендаций Рекомендации утверждаются руководством По утвержденным рекомендациям составляется action-plan План реализуется совместно с ИТ- подразделением и службой внутреннего контроля
16 Периодичность аудита Выделение объекта аудита Оценка контролей Определение последствий реализации угроз Разработка рекомендаций Снижение рисков ИБ
17 Резюме Аутсорсинг тестирования защитных мер – инструмент для оценки «реальной» защищенности электронных сервисов
18 Вопросы? Хлапов Денис Консультант Отдела консалтинга Департамента консалтинга и аудита
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.