SlideShare a Scribd company logo
1 of 33
Download to read offline
«Лучшие практики»:
ISACA, NIST, CERT, SANS и пр.
Прозоров Андрей
2014-05
Источники «лучших практик»
…
Самые известные…
ISACA
• «Information Systems Audit and Control
Association»
• с 1969 года
• Более 115 000 участников
• Членство: 135$ в год + 10$ (local chapter, Ru),
есть скидки для «новичков» (30$)
• http://isaca.org
Что посмотреть?
• Публикации и книги
• Сертификация специалистов (CISA, CISM,
CGEIT, CRISC)
• Журнал (6 раз в год)
• Площадка для общения и обмена опытом
• Конференции, вебинары и пр.
• The IT Governance Institute (ITGI)
Публикации
COBIT 5
(комплект книг)
IT Assurance
Framework (ITAF)
Business Model for Information
Security (BMIS)
Val IT Framework for Business
Technology Management
Risk IT Framework for Management
of IT Related Business Risks
Прочие документы с идеями COBIT5
• Securing Mobile Devices:
Using COBIT 5 for Information Security (138 стр.)
• Vendor Management Using COBIT 5 (196 стр. +toolkit)
• Configuration Management: Using COBIT 5 (88 стр.)
• Controls and Assurance in the Cloud: Using COBIT 5 (266 стр.)
• APT: How to manage the risk to your business (132 стр.)
• Transforming Cybersecurity: Using COBIT 5 (190 стр.)
• Responding to targeted cyberattacks (88 стр.)
NIST
• «National Institute of Standards and
Technology» (USA)
• Free
• http://nist.gov
Что посмотреть?
• Все публикации -
http://csrc.nist.gov/publications
• Вопросы криптографии
– Конкурс «Advanced Encryption Standard» (AES),
1997-2000. Победил алгоритм «Rijndael»
– Конкурс «SHA-3», 2007-2012. Победил алгоритм
«Keccak»
Публикации
Federal Information Processing
Standards (FIPS)
security standards
NIST Special Publications (SPs)
SP 800-series (computer security)
NIST Interagency
or Internal
Reports (NISTIRs)
Information
Technology
Laboratory (ITL)
Bulletins
other "white
papers"
Особо интересные NIST SP 800
• SP 800-53 Rev. 4 "Security and Privacy Controls for Federal
Information Systems and Organizations“
• SP 800-53 A Rev. 1 "Guide for Assessing the Security Controls in
Federal Information Systems and Organizations, Building
Effective Security Assessment Plans"
• SP 800-39 "Managing Information Security Risk: Organization,
Mission, and Information System View"
• SP 800-37 Rev. 1 "Guide for Applying the Risk Management
Framework to Federal Information Systems: A Security Life Cycle
Approach"
• SP 800-61 Rev. 2 "Computer Security Incident Handling Guide"
• SP 800-50 "Building an Information Technology Security
Awareness and Training Program“
• …
CERT
• «Computer emergency response team»
• Carnegie Mellon University (CMU)
• с 1988 года (с появления «Morris Worm»)
• http://cert.org
Что посмотреть?
• Материалы по защите от инсайдеров
http://cert.org/insider-threat
• Методика оценки рисков OCTAVE
(Operationally Critical Threat, Asset, and
Vulnerability Evaluation)
http://www.cert.org/resilience/products-
services/octave
• Прочие вопросы управления инцидентами
и противодействия киберугрозам
SANS
• The SANS Institute
• SANS: SysAdmin, Audit, Networking, and
Security
• Free
• с 1989 года
• http://sans.org
Что посмотреть?
• Top 20 Critical Security Controls (v.5)
http://www.sans.org/critical-security-controls
• OUCH! Security Awareness Newsletter (есть на
русском)
http://www.securingthehuman.org/resources/newsletters/ouch
• SANS Information Security Reading Room
http://www.sans.org/reading-room
• SANS Security Policy Project (Free Security Policy
Templates)
http://www.sans.org/security-resources/policies
• Сертификация специалистов (GIAC - Global
Information Assurance Certification)
• Курсы и тренинги
Top 20 Critical Security Controls
1: Inventory of Authorized and Unauthorized
Devices
2: Inventory of Authorized and Unauthorized
Software
3: Secure Configurations for Hardware and
Software on Mobile Devices, Laptops,
Workstations, and Servers
4: Continuous Vulnerability Assessment and
Remediation
5: Malware Defenses
6: Application Software Security
7: Wireless Access Control
8: Data Recovery Capability
9: Security Skills Assessment and Appropriate
Training to Fill Gaps
10: Secure Configurations for Network Devices
such as Firewalls, Routers, and Switches
11: Limitation and Control of Network Ports,
Protocols, and Services
12: Controlled Use of Administrative Privileges
13: Boundary Defense
14: Maintenance, Monitoring, and Analysis of
Audit Logs
15: Controlled Access Based on the Need to
Know
16: Account Monitoring and Control
17: Data Protection
18: Incident Response and Management
19: Secure Network Engineering
20: Penetration Tests and Red Team Exercises
PCI
• «Payment Card Industry Security Standards
Council» (PCI SSC)
• с 2006 года
• https://www.pcisecuritystandards.org
• http://ru.pcisecuritystandards.org
Что посмотреть?
• Стандарты (есть на русском):
–Data Security Standard (PCI DSS)
– Payment Application Data Security Standard (PA-DSS)
– PIN Transaction Security (PTS) (requirements)
• Обучение и сертификация
Группы требований PCI DSS 3.0 (2013)
1.Build and Maintain a
Secure Network and
Systems
(Построение и
обслуживание
защищенной сети и
систем)
2.Protect Cardholder
Data
(Защита данных
держателей карт)
3.Maintain a
Vulnerability
Management Program
(Программа
управления
уязвимостями)
4.Implement Strong
Access Control
Measures
(Внедрение строгих
мер контроля
доступа))
5.Regularly Monitor
and Test Networks
(Регулярный
мониторинг и
тестирование сети)
6.Maintain an
Information Security
Policy
(Поддержание
политики
информационной
безопасности)
2 2 2
3 2 1
И еще несколько…
BCI
• «Business Continuity Institute»
• с 1994 года
• Платное членство (165$/130$/120$ в год)
• http://thebci.org
Что посмотреть?
• Сертификация специалистов по BCM
• Good Practice Guidelines 2013 (free for members)
• Журнал (выходит 4 раза в год) -
http://thebci.org/index.php/resources/continuity-magazine
• Knowledge Bank
• Курсы и тренинги
BSI (de)
• «Bundesamtes für Sicherheit in der
Informationstechnik» (BSI)
• The Federal Office for Information Security
(BSI) is to promote IT security in Germanу
• c 1986, формально утвержден с 1990
• http://bsi.bund.de
Что посмотреть?
IT Grundschutz Standards:
• BSI Standard 100-1 «Information Security Management
Systems (ISMS)»
• BSI-Standard 100-2 «IT-Grundschutz Methodology»
• BSI-Standard 100-3 «Risk Analysis based on
IT-Grundschutz»
• BSI-Standard 100-4 «Business Continuity Management»
• Threat catalogue T 0 “Elementary Threats”
International:
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGr
undschutzInternational/intl.html
2008 г.
OCEG
• «Open Compliance and Ethics Group»
• с 2002 года
• Все про GRC (стандарты, схемы и пр.)
• Платное членство (300$/399$/750$ в год)
• http://oceg.org
Что посмотреть?
• Стандарты:
–GRC Capability Model (Red Book) v.2.1 2012,
можно скачать бесплатно после регистрации
– GRC Assessment Tools (Burgundy Book)
– GRC Technology Solutions Guide
– GRC-XML Spec and Schema
ISM3
• «The Open Group Information Security
Management Maturity Model» (O-ISM3)
• http://ism3.com
• https://collaboration.opengroup.org/projects/
security/ism3
Что посмотреть?
• Free online downloads:
– O-ISM3 standard
– Optimizing ISO/IEC
27001 using O-ISM3
И совсем редкие, но
полезные материалы…
Прочие ссылки
• Information Security Forum (ISF)
https://www.securityforum.org
• European Union Agency for Network and Information Security
(ENISA) http://www.enisa.europa.eu
• The Building Security In Maturity Model (BSIMM)
http://www.bsimm.com
• The Generally Accepted Information Security Principles
project (GAISP) http://all.net/books/standards/GAISP-v30.pdf
• International Standard on Assurance Engagements (ISAE) No.
3402 http://isae3402.com
• The Data Management Association International (DAMA)
http://www.dama.org
• Agence nationale de la sécurité des systèmes d’information
(ANSSI, France) http://www.ssi.gouv.fr/en
+ Бонус. Глоссарии
• NIST
http://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf
• ISACA
http://www.isaca.org/Knowledge-Center/Documents/Glossary/glossary.pdf
• PCI DSS
https://www.pcisecuritystandards.org/documents/PCI_DSS_Glossary_Final_v3.pdf
• SANS
http://www.sans.org/security-resources/glossary-of-terms
• ITIL
http://t.co/IQysDbOB3p

More Related Content

What's hot

UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииSQALab
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороныAleksey Lukatskiy
 
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженРоль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженAlexey Evmenkov
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

What's hot (20)

Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
About TM for CISO (rus)
About TM for CISO (rus)About TM for CISO (rus)
About TM for CISO (rus)
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженРоль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 

Viewers also liked

Fincert survey
Fincert surveyFincert survey
Fincert surveyBankir_Ru
 
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Viewers also liked (17)

пр стандарты иб. Itsm
пр стандарты иб. Itsmпр стандарты иб. Itsm
пр стандарты иб. Itsm
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Fincert survey
Fincert surveyFincert survey
Fincert survey
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
3.про soc от из
3.про soc от из3.про soc от из
3.про soc от из
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
Mm обмен информацией с FinCERT
Mm обмен информацией с FinCERTMm обмен информацией с FinCERT
Mm обмен информацией с FinCERT
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 

Similar to пр лучшие практики иб (Nist, sans, cert, isaca...)

НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиNick Turunov
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиAleksey Lukatskiy
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
1.астерит хазиев м
1.астерит хазиев м1.астерит хазиев м
1.астерит хазиев мExpolink
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Expolink
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийExpolink
 
Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Igor Zvyaghin
 

Similar to пр лучшие практики иб (Nist, sans, cert, isaca...) (20)

НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиями
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
1.астерит хазиев м
1.астерит хазиев м1.астерит хазиев м
1.астерит хазиев м
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
Security certification overview
Security certification overviewSecurity certification overview
Security certification overview
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
 
Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

пр лучшие практики иб (Nist, sans, cert, isaca...)

  • 1. «Лучшие практики»: ISACA, NIST, CERT, SANS и пр. Прозоров Андрей 2014-05
  • 2.
  • 5. ISACA • «Information Systems Audit and Control Association» • с 1969 года • Более 115 000 участников • Членство: 135$ в год + 10$ (local chapter, Ru), есть скидки для «новичков» (30$) • http://isaca.org
  • 6. Что посмотреть? • Публикации и книги • Сертификация специалистов (CISA, CISM, CGEIT, CRISC) • Журнал (6 раз в год) • Площадка для общения и обмена опытом • Конференции, вебинары и пр. • The IT Governance Institute (ITGI)
  • 7. Публикации COBIT 5 (комплект книг) IT Assurance Framework (ITAF) Business Model for Information Security (BMIS) Val IT Framework for Business Technology Management Risk IT Framework for Management of IT Related Business Risks
  • 8. Прочие документы с идеями COBIT5 • Securing Mobile Devices: Using COBIT 5 for Information Security (138 стр.) • Vendor Management Using COBIT 5 (196 стр. +toolkit) • Configuration Management: Using COBIT 5 (88 стр.) • Controls and Assurance in the Cloud: Using COBIT 5 (266 стр.) • APT: How to manage the risk to your business (132 стр.) • Transforming Cybersecurity: Using COBIT 5 (190 стр.) • Responding to targeted cyberattacks (88 стр.)
  • 9. NIST • «National Institute of Standards and Technology» (USA) • Free • http://nist.gov
  • 10. Что посмотреть? • Все публикации - http://csrc.nist.gov/publications • Вопросы криптографии – Конкурс «Advanced Encryption Standard» (AES), 1997-2000. Победил алгоритм «Rijndael» – Конкурс «SHA-3», 2007-2012. Победил алгоритм «Keccak»
  • 11. Публикации Federal Information Processing Standards (FIPS) security standards NIST Special Publications (SPs) SP 800-series (computer security) NIST Interagency or Internal Reports (NISTIRs) Information Technology Laboratory (ITL) Bulletins other "white papers"
  • 12. Особо интересные NIST SP 800 • SP 800-53 Rev. 4 "Security and Privacy Controls for Federal Information Systems and Organizations“ • SP 800-53 A Rev. 1 "Guide for Assessing the Security Controls in Federal Information Systems and Organizations, Building Effective Security Assessment Plans" • SP 800-39 "Managing Information Security Risk: Organization, Mission, and Information System View" • SP 800-37 Rev. 1 "Guide for Applying the Risk Management Framework to Federal Information Systems: A Security Life Cycle Approach" • SP 800-61 Rev. 2 "Computer Security Incident Handling Guide" • SP 800-50 "Building an Information Technology Security Awareness and Training Program“ • …
  • 13. CERT • «Computer emergency response team» • Carnegie Mellon University (CMU) • с 1988 года (с появления «Morris Worm») • http://cert.org
  • 14. Что посмотреть? • Материалы по защите от инсайдеров http://cert.org/insider-threat • Методика оценки рисков OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) http://www.cert.org/resilience/products- services/octave • Прочие вопросы управления инцидентами и противодействия киберугрозам
  • 15. SANS • The SANS Institute • SANS: SysAdmin, Audit, Networking, and Security • Free • с 1989 года • http://sans.org
  • 16. Что посмотреть? • Top 20 Critical Security Controls (v.5) http://www.sans.org/critical-security-controls • OUCH! Security Awareness Newsletter (есть на русском) http://www.securingthehuman.org/resources/newsletters/ouch • SANS Information Security Reading Room http://www.sans.org/reading-room • SANS Security Policy Project (Free Security Policy Templates) http://www.sans.org/security-resources/policies • Сертификация специалистов (GIAC - Global Information Assurance Certification) • Курсы и тренинги
  • 17. Top 20 Critical Security Controls 1: Inventory of Authorized and Unauthorized Devices 2: Inventory of Authorized and Unauthorized Software 3: Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Workstations, and Servers 4: Continuous Vulnerability Assessment and Remediation 5: Malware Defenses 6: Application Software Security 7: Wireless Access Control 8: Data Recovery Capability 9: Security Skills Assessment and Appropriate Training to Fill Gaps 10: Secure Configurations for Network Devices such as Firewalls, Routers, and Switches 11: Limitation and Control of Network Ports, Protocols, and Services 12: Controlled Use of Administrative Privileges 13: Boundary Defense 14: Maintenance, Monitoring, and Analysis of Audit Logs 15: Controlled Access Based on the Need to Know 16: Account Monitoring and Control 17: Data Protection 18: Incident Response and Management 19: Secure Network Engineering 20: Penetration Tests and Red Team Exercises
  • 18. PCI • «Payment Card Industry Security Standards Council» (PCI SSC) • с 2006 года • https://www.pcisecuritystandards.org • http://ru.pcisecuritystandards.org
  • 19. Что посмотреть? • Стандарты (есть на русском): –Data Security Standard (PCI DSS) – Payment Application Data Security Standard (PA-DSS) – PIN Transaction Security (PTS) (requirements) • Обучение и сертификация
  • 20. Группы требований PCI DSS 3.0 (2013) 1.Build and Maintain a Secure Network and Systems (Построение и обслуживание защищенной сети и систем) 2.Protect Cardholder Data (Защита данных держателей карт) 3.Maintain a Vulnerability Management Program (Программа управления уязвимостями) 4.Implement Strong Access Control Measures (Внедрение строгих мер контроля доступа)) 5.Regularly Monitor and Test Networks (Регулярный мониторинг и тестирование сети) 6.Maintain an Information Security Policy (Поддержание политики информационной безопасности) 2 2 2 3 2 1
  • 22. BCI • «Business Continuity Institute» • с 1994 года • Платное членство (165$/130$/120$ в год) • http://thebci.org
  • 23. Что посмотреть? • Сертификация специалистов по BCM • Good Practice Guidelines 2013 (free for members) • Журнал (выходит 4 раза в год) - http://thebci.org/index.php/resources/continuity-magazine • Knowledge Bank • Курсы и тренинги
  • 24. BSI (de) • «Bundesamtes für Sicherheit in der Informationstechnik» (BSI) • The Federal Office for Information Security (BSI) is to promote IT security in Germanу • c 1986, формально утвержден с 1990 • http://bsi.bund.de
  • 25. Что посмотреть? IT Grundschutz Standards: • BSI Standard 100-1 «Information Security Management Systems (ISMS)» • BSI-Standard 100-2 «IT-Grundschutz Methodology» • BSI-Standard 100-3 «Risk Analysis based on IT-Grundschutz» • BSI-Standard 100-4 «Business Continuity Management» • Threat catalogue T 0 “Elementary Threats” International: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGr undschutzInternational/intl.html 2008 г.
  • 26. OCEG • «Open Compliance and Ethics Group» • с 2002 года • Все про GRC (стандарты, схемы и пр.) • Платное членство (300$/399$/750$ в год) • http://oceg.org
  • 27. Что посмотреть? • Стандарты: –GRC Capability Model (Red Book) v.2.1 2012, можно скачать бесплатно после регистрации – GRC Assessment Tools (Burgundy Book) – GRC Technology Solutions Guide – GRC-XML Spec and Schema
  • 28. ISM3 • «The Open Group Information Security Management Maturity Model» (O-ISM3) • http://ism3.com • https://collaboration.opengroup.org/projects/ security/ism3
  • 29. Что посмотреть? • Free online downloads: – O-ISM3 standard – Optimizing ISO/IEC 27001 using O-ISM3
  • 30. И совсем редкие, но полезные материалы…
  • 31. Прочие ссылки • Information Security Forum (ISF) https://www.securityforum.org • European Union Agency for Network and Information Security (ENISA) http://www.enisa.europa.eu • The Building Security In Maturity Model (BSIMM) http://www.bsimm.com • The Generally Accepted Information Security Principles project (GAISP) http://all.net/books/standards/GAISP-v30.pdf • International Standard on Assurance Engagements (ISAE) No. 3402 http://isae3402.com • The Data Management Association International (DAMA) http://www.dama.org • Agence nationale de la sécurité des systèmes d’information (ANSSI, France) http://www.ssi.gouv.fr/en
  • 32.
  • 33. + Бонус. Глоссарии • NIST http://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf • ISACA http://www.isaca.org/Knowledge-Center/Documents/Glossary/glossary.pdf • PCI DSS https://www.pcisecuritystandards.org/documents/PCI_DSS_Glossary_Final_v3.pdf • SANS http://www.sans.org/security-resources/glossary-of-terms • ITIL http://t.co/IQysDbOB3p