SlideShare a Scribd company logo
1 of 14
КОНТРОЛЬ ЗАЩИЩЕННОСТИ
ИНФОРМАЦИОННЫХ СИСТЕМ
И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ
ЗАКОНОДАТЕЛЬСТВА
Вячеслав Аксёнов
В ДОКЛАДЕ:
источники требований
реализация требований
особенности использования средств (в
т.ч. open-source) и услуг контроля
защищенности.
тест на знание средств защиты
информации)
дополнительные материалы.
Источники требований
НПА Республики Беларусь
PCI DSS
ISO/IEC 27001:2013
CIS Critical Security Controls
…
Приказ ОАЦ №62
41 Выявление уязвимостей информационной системы и
оперативное их устранение
42 Контроль за установкой обновлений программного
обеспечения, включая обновление программного
обеспечения средств защиты информации
43 Контроль за работоспособностью, параметрами
настройки и правильностью функционирования
программного обеспечения и средств защиты информации
44 Контроль за неизменностью состава технических
средств, программного обеспечения и средств защиты
информации
ISO/IEC 27001:2013 «Информационные технологии. Методы защиты. Системы
менеджмента информационной безопасности. Требования»
ПРИЛОЖЕНИЕ А
• A.8.1.1 Инвентаризация активов
• A.12.6.1 Контроль технических уязвимостей
• A.14.2.8 Тестирование защищенности системы
• A.18.2.1 Независимый анализ информационной безопасности
• A.18.2.3 Анализ технического соответствия
CIS Critical Security Controls
Payment Card Industry Data Security Standard (PCI DSS)
• Requirement 2: Do not use vendor-supplied defaults for system passwords and
other security parameters (2.2, 2.4).
• Requirement 6: Develop and maintain secure systems and applications (6.1, 6.2).
• Requirement 11: Regularly test security systems and processes (11.2, 11.3, 11.5).
• CSC 1 Inventory of Authorized and Unauthorized Devices.
• CSC 2 Inventory of Authorized and Unauthorized Software.
• CSC 3 Secure Configurations for Hardware and Software on Mobile Devices,
Laptops, Workstations, and Servers.
• CSC 4 Continuous Vulnerability Assessment and Remediation.
Реализация требований
Сертифицированные средства ЗИ
Облачные сервисы?
Open source?
Организационные меры)
2012
2010
2014
2016
XSpider 7.7
XSpider 7.8
MaxPatrol 8.0
PCS-1
ТР 2013/027/BY
ВОПРОСВОПРОС
2012
2010
2014
2016
XSpider 7.7
XSpider 7.8
MaxPatrol 8.0 PCS-1
ТР 2013/027/BY
Средства контроля
защищенности
на рынке РБ
Какие еще есть варианты?
Облачные сервисы?
Open source?
…?
Использование средств
контроля защищенности:
Указ Президента РБ от 16.04.2013 № 196 «Положение о
технической и криптографической ЗИ в РБ».
Закон РБ от 10.11.2008 г. № 455-З«Об информации,
информатизации и ЗИ».
Постановление Сов Мин РБ от 15.05.2013 № 375 «ТР
2013/027/BY».
Приказ ОАЦ от 30.08.2013 № 62 «Положение о порядке
технической ЗИ в ИС, предназначенных для обработки
информации, распространение и (или) предоставление
которой ограничено, не отнесенной к государственным
секретам».
Использование услуг
(в т.ч. «облачных»):
Запрета использовать облачные (как и
любые другие) услуги для контроля
защищенности в НПА нашей страны - нет.
Важную роль играют вопросы:
 Доверия вашему поставщику услуг.
 Управление потоками информации между субъектом и
объектом сканирования (особенно при сканировании с
аутентификацией).
Использование open-source:
Запрета использовать данные средства в
качестве вспомогательных инструментов при
проведении внешнего сканирования на стадии
эксплуатации системы защиты информации
информационной системы - нет.
В случае если вы хотите включить данное средство в
перечень средств защиты информации на этапе
проектирования/создания системы защиты информации, вам
необходимо пройти процедуру подтверждения соответствия
в форме сертификации.
Дополнительная информация к докладу
СКОРО!
СПАСИБО ЗА ВНИМАНИЕ!
Вячеслав Аксёнов
ActiveCloud
viacheslav.aksionov@activecloud.com

More Related Content

What's hot

Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностьюВячеслав Аксёнов
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииВячеслав Аксёнов
 
Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)Вячеслав Аксёнов
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииAleksey Lukatskiy
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыAleksey Lukatskiy
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trendsTim Parson
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТПAleksey Lukatskiy
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Expolink
 

What's hot (20)

Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
Information Security Legislations (BY)
Information Security Legislations (BY)Information Security Legislations (BY)
Information Security Legislations (BY)
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организации
 
Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в России
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктуры
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trends
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТП
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
 
тб Сертификаты по ИБ
тб Сертификаты по ИБтб Сертификаты по ИБ
тб Сертификаты по ИБ
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 

Similar to Is protection control (презентация)

Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdftrenders
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdftrenders
 
Направления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информацииНаправления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информацииjournalrubezh
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБCisco Russia
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...SQALab
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdftrenders
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациSoftline
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdftrenders
 
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...DjLucefer
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Expolink
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?cnpo
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdftrenders
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 

Similar to Is protection control (презентация) (20)

Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdf
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
Information Security Certification process
Information Security Certification processInformation Security Certification process
Information Security Certification process
 
Направления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информацииНаправления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информации
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdf
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdf
 
ТЗИ 2017
ТЗИ 2017ТЗИ 2017
ТЗИ 2017
 
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
Требования ISO к защите информации и украинские реали. Оценка защищенности ин...
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 

More from ActiveCloud

Презентация Сафонова и Прусенка на семинаре "Продавайте больше"
Презентация Сафонова и Прусенка на семинаре "Продавайте больше"Презентация Сафонова и Прусенка на семинаре "Продавайте больше"
Презентация Сафонова и Прусенка на семинаре "Продавайте больше"ActiveCloud
 
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...ActiveCloud
 
Лицензирование Officе 365
Лицензирование Officе 365Лицензирование Officе 365
Лицензирование Officе 365ActiveCloud
 
Успешные примеры внедрения Office 365
Успешные примеры внедрения Office 365Успешные примеры внедрения Office 365
Успешные примеры внедрения Office 365ActiveCloud
 
Office 365: миграция в облако
Office 365: миграция в облакоOffice 365: миграция в облако
Office 365: миграция в облакоActiveCloud
 
Microsoft Exchange: почта и управление рабочим временем в облаке
Microsoft Exchange: почта и управление рабочим временем в облакеMicrosoft Exchange: почта и управление рабочим временем в облаке
Microsoft Exchange: почта и управление рабочим временем в облакеActiveCloud
 
Стадии жизненного цикла информационных систем и выполнение требований законод...
Стадии жизненного цикла информационных систем и выполнение требований законод...Стадии жизненного цикла информационных систем и выполнение требований законод...
Стадии жизненного цикла информационных систем и выполнение требований законод...ActiveCloud
 
Обзор облачных решений и примеров внедрений ActiveCloud
Обзор облачных решений и примеров внедрений ActiveCloudОбзор облачных решений и примеров внедрений ActiveCloud
Обзор облачных решений и примеров внедрений ActiveCloudActiveCloud
 
Облачные услуги ActiveCloud. Вопросы к SLA
Облачные услуги ActiveCloud. Вопросы к SLAОблачные услуги ActiveCloud. Вопросы к SLA
Облачные услуги ActiveCloud. Вопросы к SLAActiveCloud
 
Курс на эффективность. Снижение капитальных затрат на IT
Курс на эффективность. Снижение капитальных затрат на ITКурс на эффективность. Снижение капитальных затрат на IT
Курс на эффективность. Снижение капитальных затрат на ITActiveCloud
 
Цели и задачи сайта. Инструменты по работе с сайтом: CMS
Цели и задачи сайта. Инструменты по работе с сайтом: CMSЦели и задачи сайта. Инструменты по работе с сайтом: CMS
Цели и задачи сайта. Инструменты по работе с сайтом: CMSActiveCloud
 
Оценка эффективности сайта
Оценка эффективности сайтаОценка эффективности сайта
Оценка эффективности сайтаActiveCloud
 
Как сделать сайт с минимальным бюджетом
Как сделать сайт с минимальным бюджетомКак сделать сайт с минимальным бюджетом
Как сделать сайт с минимальным бюджетомActiveCloud
 
CloudStack 2.2.9 by ActiveCloud
CloudStack 2.2.9  by ActiveCloudCloudStack 2.2.9  by ActiveCloud
CloudStack 2.2.9 by ActiveCloudActiveCloud
 
Коммуникационная платформа MS Lync: возможности и преимущества использования
Коммуникационная платформа MS Lync: возможности и преимущества использованияКоммуникационная платформа MS Lync: возможности и преимущества использования
Коммуникационная платформа MS Lync: возможности и преимущества использованияActiveCloud
 
ИТ-консалтинг, или каждый должен заниматься своим делом
ИТ-консалтинг, или каждый должен заниматься своим деломИТ-консалтинг, или каждый должен заниматься своим делом
ИТ-консалтинг, или каждый должен заниматься своим деломActiveCloud
 
1С-Битрикс: Корпоративный портал
1С-Битрикс: Корпоративный портал1С-Битрикс: Корпоративный портал
1С-Битрикс: Корпоративный порталActiveCloud
 
Решения Double-Take
Решения Double-TakeРешения Double-Take
Решения Double-TakeActiveCloud
 
Инфраструктурные решения в облаке
Инфраструктурные решения в облакеИнфраструктурные решения в облаке
Инфраструктурные решения в облакеActiveCloud
 
Переносим в облако бизнес-приложения
Переносим в облако бизнес-приложенияПереносим в облако бизнес-приложения
Переносим в облако бизнес-приложенияActiveCloud
 

More from ActiveCloud (20)

Презентация Сафонова и Прусенка на семинаре "Продавайте больше"
Презентация Сафонова и Прусенка на семинаре "Продавайте больше"Презентация Сафонова и Прусенка на семинаре "Продавайте больше"
Презентация Сафонова и Прусенка на семинаре "Продавайте больше"
 
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
 
Лицензирование Officе 365
Лицензирование Officе 365Лицензирование Officе 365
Лицензирование Officе 365
 
Успешные примеры внедрения Office 365
Успешные примеры внедрения Office 365Успешные примеры внедрения Office 365
Успешные примеры внедрения Office 365
 
Office 365: миграция в облако
Office 365: миграция в облакоOffice 365: миграция в облако
Office 365: миграция в облако
 
Microsoft Exchange: почта и управление рабочим временем в облаке
Microsoft Exchange: почта и управление рабочим временем в облакеMicrosoft Exchange: почта и управление рабочим временем в облаке
Microsoft Exchange: почта и управление рабочим временем в облаке
 
Стадии жизненного цикла информационных систем и выполнение требований законод...
Стадии жизненного цикла информационных систем и выполнение требований законод...Стадии жизненного цикла информационных систем и выполнение требований законод...
Стадии жизненного цикла информационных систем и выполнение требований законод...
 
Обзор облачных решений и примеров внедрений ActiveCloud
Обзор облачных решений и примеров внедрений ActiveCloudОбзор облачных решений и примеров внедрений ActiveCloud
Обзор облачных решений и примеров внедрений ActiveCloud
 
Облачные услуги ActiveCloud. Вопросы к SLA
Облачные услуги ActiveCloud. Вопросы к SLAОблачные услуги ActiveCloud. Вопросы к SLA
Облачные услуги ActiveCloud. Вопросы к SLA
 
Курс на эффективность. Снижение капитальных затрат на IT
Курс на эффективность. Снижение капитальных затрат на ITКурс на эффективность. Снижение капитальных затрат на IT
Курс на эффективность. Снижение капитальных затрат на IT
 
Цели и задачи сайта. Инструменты по работе с сайтом: CMS
Цели и задачи сайта. Инструменты по работе с сайтом: CMSЦели и задачи сайта. Инструменты по работе с сайтом: CMS
Цели и задачи сайта. Инструменты по работе с сайтом: CMS
 
Оценка эффективности сайта
Оценка эффективности сайтаОценка эффективности сайта
Оценка эффективности сайта
 
Как сделать сайт с минимальным бюджетом
Как сделать сайт с минимальным бюджетомКак сделать сайт с минимальным бюджетом
Как сделать сайт с минимальным бюджетом
 
CloudStack 2.2.9 by ActiveCloud
CloudStack 2.2.9  by ActiveCloudCloudStack 2.2.9  by ActiveCloud
CloudStack 2.2.9 by ActiveCloud
 
Коммуникационная платформа MS Lync: возможности и преимущества использования
Коммуникационная платформа MS Lync: возможности и преимущества использованияКоммуникационная платформа MS Lync: возможности и преимущества использования
Коммуникационная платформа MS Lync: возможности и преимущества использования
 
ИТ-консалтинг, или каждый должен заниматься своим делом
ИТ-консалтинг, или каждый должен заниматься своим деломИТ-консалтинг, или каждый должен заниматься своим делом
ИТ-консалтинг, или каждый должен заниматься своим делом
 
1С-Битрикс: Корпоративный портал
1С-Битрикс: Корпоративный портал1С-Битрикс: Корпоративный портал
1С-Битрикс: Корпоративный портал
 
Решения Double-Take
Решения Double-TakeРешения Double-Take
Решения Double-Take
 
Инфраструктурные решения в облаке
Инфраструктурные решения в облакеИнфраструктурные решения в облаке
Инфраструктурные решения в облаке
 
Переносим в облако бизнес-приложения
Переносим в облако бизнес-приложенияПереносим в облако бизнес-приложения
Переносим в облако бизнес-приложения
 

Is protection control (презентация)

  • 1. КОНТРОЛЬ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬСТВА Вячеслав Аксёнов
  • 2. В ДОКЛАДЕ: источники требований реализация требований особенности использования средств (в т.ч. open-source) и услуг контроля защищенности. тест на знание средств защиты информации) дополнительные материалы.
  • 3. Источники требований НПА Республики Беларусь PCI DSS ISO/IEC 27001:2013 CIS Critical Security Controls …
  • 4. Приказ ОАЦ №62 41 Выявление уязвимостей информационной системы и оперативное их устранение 42 Контроль за установкой обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации 43 Контроль за работоспособностью, параметрами настройки и правильностью функционирования программного обеспечения и средств защиты информации 44 Контроль за неизменностью состава технических средств, программного обеспечения и средств защиты информации
  • 5. ISO/IEC 27001:2013 «Информационные технологии. Методы защиты. Системы менеджмента информационной безопасности. Требования» ПРИЛОЖЕНИЕ А • A.8.1.1 Инвентаризация активов • A.12.6.1 Контроль технических уязвимостей • A.14.2.8 Тестирование защищенности системы • A.18.2.1 Независимый анализ информационной безопасности • A.18.2.3 Анализ технического соответствия CIS Critical Security Controls Payment Card Industry Data Security Standard (PCI DSS) • Requirement 2: Do not use vendor-supplied defaults for system passwords and other security parameters (2.2, 2.4). • Requirement 6: Develop and maintain secure systems and applications (6.1, 6.2). • Requirement 11: Regularly test security systems and processes (11.2, 11.3, 11.5). • CSC 1 Inventory of Authorized and Unauthorized Devices. • CSC 2 Inventory of Authorized and Unauthorized Software. • CSC 3 Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Workstations, and Servers. • CSC 4 Continuous Vulnerability Assessment and Remediation.
  • 6. Реализация требований Сертифицированные средства ЗИ Облачные сервисы? Open source? Организационные меры)
  • 7. 2012 2010 2014 2016 XSpider 7.7 XSpider 7.8 MaxPatrol 8.0 PCS-1 ТР 2013/027/BY ВОПРОСВОПРОС
  • 8. 2012 2010 2014 2016 XSpider 7.7 XSpider 7.8 MaxPatrol 8.0 PCS-1 ТР 2013/027/BY Средства контроля защищенности на рынке РБ
  • 9. Какие еще есть варианты? Облачные сервисы? Open source? …?
  • 10. Использование средств контроля защищенности: Указ Президента РБ от 16.04.2013 № 196 «Положение о технической и криптографической ЗИ в РБ». Закон РБ от 10.11.2008 г. № 455-З«Об информации, информатизации и ЗИ». Постановление Сов Мин РБ от 15.05.2013 № 375 «ТР 2013/027/BY». Приказ ОАЦ от 30.08.2013 № 62 «Положение о порядке технической ЗИ в ИС, предназначенных для обработки информации, распространение и (или) предоставление которой ограничено, не отнесенной к государственным секретам».
  • 11. Использование услуг (в т.ч. «облачных»): Запрета использовать облачные (как и любые другие) услуги для контроля защищенности в НПА нашей страны - нет. Важную роль играют вопросы:  Доверия вашему поставщику услуг.  Управление потоками информации между субъектом и объектом сканирования (особенно при сканировании с аутентификацией).
  • 12. Использование open-source: Запрета использовать данные средства в качестве вспомогательных инструментов при проведении внешнего сканирования на стадии эксплуатации системы защиты информации информационной системы - нет. В случае если вы хотите включить данное средство в перечень средств защиты информации на этапе проектирования/создания системы защиты информации, вам необходимо пройти процедуру подтверждения соответствия в форме сертификации.
  • 14. СПАСИБО ЗА ВНИМАНИЕ! Вячеслав Аксёнов ActiveCloud viacheslav.aksionov@activecloud.com

Editor's Notes

  1. представление
  2. Сегодня в докладе я хочу на примере контроля защищенности информационных систем рассмотреть вопросы: соответствия требований регулятора актуальным требованиям международных стандартов и рекомендациям в области информационной безопасности; особенности использования средств контроля защищенности на территории нашей страны; рассмотреть различные варианты реализации данных требований, в том числе и с использованием облачных сервисов и open-source ПО. Еще в ходе доклады мы с вами проведем небольшой тест на знание сертифицированных средств защиты информации, с вручением приза – руководства для подготовки к сертификационному экзамену Advanced Security Practitioner.
  3. Что же можно отнести к деятельности по контролю защищенности? В соответствии с источниками, представленными на слайде, к такой деятельности относятся: инвентаризация ТС, ПО, СрЗИ, и контроль параметров их настройки и функционирования; выявление и устранение уязвимостей; контроль установки обновления ПО; тестирование на проникновение. Теперь давайте посмотрим какие требования по контролю защищенности содержатся в НПА нашей страны. Вед мы с вами понимаем, что, осуществляя свою деятельность на территории Республики, мы в первую очередь должны руководствоваться требованиями нашего законодательства.
  4. Требования по контролю защищенности информационных систем являются обязательными для включения в ТЗ на СЗИ или в ЗБ на ИС. В приложении к положению о порядке технической защиты информации, утвержденному приказом ОАЦ №62, представлены перечисленные на слайде требования, А именно: Выявление уязвимостей информационной системы и оперативное их устранение Контроль за установкой обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации Контроль за работоспособностью, параметрами настройки и правильностью функционирования программного обеспечения и средств защиты информации Контроль за неизменностью состава технических средств, программного обеспечения и средств защиты информации
  5. Аналогичные требования содержатся практически во всех международных стандартах и рекомендациях. Например, в Приложении А стандарта ISO 27001 и в стандарте PCI DSS содержатся требования по инвентаризации, управлению уязвимостями и контролю соответствия. Более того в рекомендациях международного центра по информационной безопасности CIS Critical Security Controls, данные требования включены в ТОП 5, требований внедрением которых организациям стоит заняться в первую очередь при обеспечении информационной безопасности. Причем тоже самое можно сказать не только в отношении требований по контролю защищенности. Все 74 требования Приказа ОАЦ могут быть сопоставлены с аналогичными требованиями международных стандартов. И занимаясь реализацией системы защиты информации вы в тоже самое время внедряете лучшие мировые практики в области обеспечения информационной безопасности.
  6. Каким образом можно выполнить требования по контролю защищенности? Варианты реализации могут быть разными, выбор остается за вами как за разработчиком системы защиты информации. Самый простой способ – использование специальных сканеров уязвимостей, контроля соответствия – в нашем случае сертифицированных средств контроля защищенности. Еще одним вариантом может быть использование орг. Мер. – т.е. мы в ЛНПА организации определяем процедуры по контролю защищенности и распределяем ответственность за их выполнение, и конечно выполняем, и контролируем. Если с этими вариантами все понятно, то с оставшимися двумя следует разобраться детальнее. И прежде чем это сделать давайте обратимся к истории рынка средств защиты информации и проведем небольшой тест с вручением приза.
  7. Тест на знание рынка средств контроля защищенности РП. На хаотически расположены прямоугольники с числами (с фиолетовой заливкой) и с буквами (без заливки), необходимо сопоставить прямоугольники с заливкой с прямоугольниками без заливки. Первый давший правильный ответ получит приз.
  8. В 2010 году на рынке появился первый сканер, прошедший гос. экспертизу. Прошло два года на рынке все тот же сканер только в обновленной версии. В 2014 году закончился срок действия экспертного заключения и вступил в силу Тех регламент ТР 2013/027/BY. И до 2016 года на рынке отсутствовали средства контроля защищенности. Сейчас на рынке присутствуют 2 средства, представленные на слайде.
  9. Разработчики и поставщики средств контроля защищенности не спешат выводить новые средства на рынок. Что же делать организациям, которые по каким-либо причинам не могут использовать представленные средства: Можно ли использовать для контроля защищенности облачные услуги или бесплатное ПО с открытым исходным кодом? Можно ли использовать и то и другое для контроля защищенности ИС обрабатывающих информацию ограниченного распространения? Однозначного ответа при таких исходных данных дать невозможно. Все зависит от конкретных условий, решаемых задач и способов решения. В поисках ответа мы в первую очередь обращаемся к требованиям НПА РБ в области защиты информации.
  10. В перечисленных на слайде источниках можно найти требования к использованию средств защиты информации. Так в указе Президента и приказе ОАЦ содержатся требования использовать средства защиты, имеющие сертификат соответствия или положительное заключение по результатам гос. экспертизы, при осуществлении технической защиты информации. В законе РБ «Об информации, информатизации и защите информации» такие средства защиты информации используются для создания системы защиты информации В тех регламенте ТР 2013/027/BY установлено, что средства защиты перед выпуском в обращение подлежат подтверждению соответствия требованиям тех регламента. Причем если средства будут использоваться для создания СЗИ ИС, обрабатывающих информацию ограниченного распространения, то подтверждение соответствия проводится путем сертификации. Проведя анализ требований нашего законодательства в области защиты информации можно сделать вывод,
  11. Что запрета использовать услуги для контроля защищенности инфосистем (в том числе и облачные) в законодательстве – нет. Также в настоящий момент данный вид деятельности не является лицензируемым. Важную роль в таком случае играют отношения с вашим поставщиком услуг, и контролируемое взаимодействия между вами.
  12. Что же можно сказать в отношении использования бесплатного ПО с открытым исходным кодом. В данном случае это уже не услуга, а ПО которое при определенных условиях может быть отнесено к средствам контроля защищенности. И если вы хотите его включить в перечень средств защиты на этапе проектирования / создания СЗИ, вам необходимо будет пройти процедуру подтверждения соответствия данного средства. В дополнение я хочу предложить вам рассмотреть возможность разделения расходов на проведение сертификации между организациями, например, одной отрасли. Такой подход возможен не только в отношении средств контроля защищенности, но и в отношении других средств, которые в настоящий момент уже используются в инфраструктуре организаций (например, такие как OSSEC, Snort, Suricata, ELSA). И если сопоставить расходы на сертификацию с расходами на переход к использованию других средств, вариант сертификации будет не таким уж и непривлекательным.
  13. В дополнении к докладу вам будут предоставлены для скачивания подробные материалы с рекомендациями по: реализации требований контроля защищенности, использованию open-source ПО. В заключение хочу еще раз сказать, что использовать в нашей стране облачные сервисы по контролю защищенности и open-source ПО, можно, важно при этом учитывать особенности реализации для вашей конкретной системы и все требования законодательства в области защиты информации.