SlideShare a Scribd company logo
1 of 22
Политики, процедуры, инструкции –
 пыль для глаз проверяющих или
полезный инструмент управления?
                        Александр Дорофеев
                                  CISSP, CISA
План

1. Почему не работают политики и
   процедуры по информационной
   безопасности?
2. Как сделать документы по ИБ
   работающими?
Во многих компаниях
политики ИБ не работают
Современные цели ИБ

       1. Защита от «внешних угроз»
       2. Защита имиджа компании
       3. Минимизация финансовых потерь



«Внешние угрозы» - внешние организации,
предъявляющие требования по ИБ:
головной офис, аудиторы, регуляторы.
Результат
Современная ситуация
1. Желание сделать «бумажку для отмашки»
2. Ответственность за разработку политик, процедур и
   стандартов в области ИБ возложена на сотрудников
   отделов ИТ, которые не всегда умеют писать документы.
3. Низкий уровень формализации процессов управления
   ИБ
4. Отсутствие четкой логической структуры
   регламентирующей документации
5. Нечеткие границы ответственности
Case: Политика из 40 страниц
Решение: продуманная документация



                        Политика ИБ


                Детальные                     Положения об
                политики ИБ                      отделах


                 Внутренние     Свод правил
Процедуры                                     Должностные
                 стандарты          для
    ИБ                                         инструкции
                     ИБ         сотрудников

 для всех сотрудников
  для конкретных специалистов
Кратко
• Политика определяет куда движемся
• Процедура определяет действия
• Стандарт фиксирует целевое состояние
и еще нюанс:
• Политика подойдет и для редких событий
• Процедура нужна для регулярных событий
Нормативный документ – совокупность
описаний контрмер информационной
безопасности
Политика ИБ
• Цели обеспечения информационной
  безопасности
• Признание важности обеспечения
  информационной безопасности
• Заявление о намерении руководства компании
  поддерживать цели и принципы обеспечения
  информационной безопасности,
  соответствующим целям бизнеса
Политика ИБ
• Краткое объяснение принципов информационной
  безопасности, требования информационной
  безопасности
• Определение общих и специфических
  обязанностей по обеспечению информационной
  безопасности
• Ссылки на более детальные политики и
  процедуры поддерживающие политику
  информационной безопасности
Стандарт
• Стандарт представляет собой
  зафиксированную практику использования
  того или иного решения. Например,
  корпоративный стандарт конфигурации
  серверов под управлением Windows 2003
  Server будет включать описание всех
  критичных настроек, в том числе влияющих
  и на уровень защищенности системы.
Процедура
• Процедура содержит описание шагов и четко определяет
  кто, когда и что делает.
• Например, процедура предоставления доступа к системе
  1С:Бухгалтерия должна содержать описание ролей
  инициатора запроса на предоставление доступа,
  владельца информационной системы со стороны бизнеса,
  администратора системы. В приложении, как правило,
  приводится шаблон запроса.
Не забываем в процедурах:
   диаграмма процесса
Свод правил для сотрудников

• использование электронной почты
• использование Интернет;
• выбора паролей
• политика чистого стола и чистого экрана
• обеспечение физической безопасности
  мобильных устройств
• и т.д.
Критический взгляд аудитора
• Действительно ли контрмера
  минимизирует риски информационной
  безопасности?
• Кто отвечает за функционирование
  контрмеры?
• Какие остаются свидетельства
  функционирования контрмеры?
• Какая периодичность функционирования
  меры?
Разработка документов
• Ориентированность на пользователей
  документации
• Продуманная структура документа, включающая
  помимо содержательной части историю
  согласований и изменений, границы
  применимости
• Ясность - использование оборотов, исключающих
  свободную трактовку исполнителями. Понятно,
  кто что делает и за что отвечает
• Краткость
• Взаимосвязь со смежными политиками и
  процедурами
Структура документа
• Реквизиты (название, коды, утверждение, место
  хранения, гриф и т.п.)
• Контроль изменений
• Введение/Общие положения
• Границы применимости
• Распределение ответственности
• Основное содержание (положения политики, процессы и
  т.п.)
• Контрмеры (controls)
• Записи
Разрабатываем сами или нанимаем
             консультантов?
• Разработчик документа должен иметь
  управленческий опыт
• Документы, сильно завязанные на бизнес-
  процессы компании, консультанты
  качественно разработать не смогут.
Что можно почитать:
А теперь вопросы!


Александр Дорофеев, CISA, CISSP
Директор по развитию
a.dorofeev@npo-echelon.ru

More Related Content

What's hot

Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиgrishkovtsov_ge
 
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...КРОК
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиExpolink
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 
Что значит сертификация для разработчика
Что значит сертификация для разработчикаЧто значит сертификация для разработчика
Что значит сертификация для разработчикаAndrey Fadin
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Expolink
 
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)Dmitry Evteev
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...SQALab
 

What's hot (18)

Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
Что значит сертификация для разработчика
Что значит сертификация для разработчикаЧто значит сертификация для разработчика
Что значит сертификация для разработчика
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 
Information Security Certification process
Information Security Certification processInformation Security Certification process
Information Security Certification process
 
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
Pentest Report Sample
Pentest Report SamplePentest Report Sample
Pentest Report Sample
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 

Viewers also liked

Net graph
Net graphNet graph
Net graphcnpo
 
Certification
CertificationCertification
Certificationcnpo
 
Net topology
Net topology Net topology
Net topology cnpo
 
Эшелонированная оборона 2011
Эшелонированная оборона 2011Эшелонированная оборона 2011
Эшелонированная оборона 2011cnpo
 
Russian information security market
Russian information security marketRussian information security market
Russian information security marketcnpo
 
SHA1 weakness
SHA1 weaknessSHA1 weakness
SHA1 weaknesscnpo
 
защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)cnpo
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03cnpo
 

Viewers also liked (8)

Net graph
Net graphNet graph
Net graph
 
Certification
CertificationCertification
Certification
 
Net topology
Net topology Net topology
Net topology
 
Эшелонированная оборона 2011
Эшелонированная оборона 2011Эшелонированная оборона 2011
Эшелонированная оборона 2011
 
Russian information security market
Russian information security marketRussian information security market
Russian information security market
 
SHA1 weakness
SHA1 weaknessSHA1 weakness
SHA1 weakness
 
защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
 

Similar to Politics

Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Практика внутреннего аудита СМИБ
Практика внутреннего аудита СМИБПрактика внутреннего аудита СМИБ
Практика внутреннего аудита СМИБAlexey Evmenkov
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаAlexey Evmenkov
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Dmitry Savchenko
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
 
ект до 2014 v2
ект до 2014 v2ект до 2014 v2
ект до 2014 v2Expolink
 
Шойдин (СоДИТ) "Подводные камни при внедрении СЭД"
Шойдин (СоДИТ) "Подводные камни при внедрении СЭД"Шойдин (СоДИТ) "Подводные камни при внедрении СЭД"
Шойдин (СоДИТ) "Подводные камни при внедрении СЭД"Expolink
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мерAlexey Evmenkov
 
Вебинар №5 "План и методика перехода на безбумажный документооборот"
Вебинар №5 "План и методика перехода на безбумажный документооборот"Вебинар №5 "План и методика перехода на безбумажный документооборот"
Вебинар №5 "План и методика перехода на безбумажный документооборот"Docsvision
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Как выбрать решение для аудита изменений групповых политик [White Paper]
Как выбрать решение для аудита изменений групповых политик [White Paper]Как выбрать решение для аудита изменений групповых политик [White Paper]
Как выбрать решение для аудита изменений групповых политик [White Paper]Netwrix Россия/СНГ
 
Кризис результативности ИТ: фиксируем проблему, ищем решения
Кризис результативности ИТ: фиксируем проблему, ищем решенияКризис результативности ИТ: фиксируем проблему, ищем решения
Кризис результативности ИТ: фиксируем проблему, ищем решенияIBS
 
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...Expolink
 
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...Expolink
 
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"Expolink
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 

Similar to Politics (20)

Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Практика внутреннего аудита СМИБ
Практика внутреннего аудита СМИБПрактика внутреннего аудита СМИБ
Практика внутреннего аудита СМИБ
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
ект до 2014 v2
ект до 2014 v2ект до 2014 v2
ект до 2014 v2
 
Шойдин (СоДИТ) "Подводные камни при внедрении СЭД"
Шойдин (СоДИТ) "Подводные камни при внедрении СЭД"Шойдин (СоДИТ) "Подводные камни при внедрении СЭД"
Шойдин (СоДИТ) "Подводные камни при внедрении СЭД"
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
Вебинар №5 "План и методика перехода на безбумажный документооборот"
Вебинар №5 "План и методика перехода на безбумажный документооборот"Вебинар №5 "План и методика перехода на безбумажный документооборот"
Вебинар №5 "План и методика перехода на безбумажный документооборот"
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Как выбрать решение для аудита изменений групповых политик [White Paper]
Как выбрать решение для аудита изменений групповых политик [White Paper]Как выбрать решение для аудита изменений групповых политик [White Paper]
Как выбрать решение для аудита изменений групповых политик [White Paper]
 
Кризис результативности ИТ: фиксируем проблему, ищем решения
Кризис результативности ИТ: фиксируем проблему, ищем решенияКризис результативности ИТ: фиксируем проблему, ищем решения
Кризис результативности ИТ: фиксируем проблему, ищем решения
 
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
 
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
 
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 

More from cnpo

Siem
SiemSiem
Siemcnpo
 
P dn docs
P dn docsP dn docs
P dn docscnpo
 
Social engineering
Social engineeringSocial engineering
Social engineeringcnpo
 
Rubicon
RubiconRubicon
Rubiconcnpo
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиcnpo
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубиконcnpo
 
Почему нужна лицензия
Почему нужна лицензияПочему нужна лицензия
Почему нужна лицензияcnpo
 
Политики ИБ
Политики ИБПолитики ИБ
Политики ИБcnpo
 

More from cnpo (9)

Siem
SiemSiem
Siem
 
P dn docs
P dn docsP dn docs
P dn docs
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Rubicon
RubiconRubicon
Rubicon
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубикон
 
Почему нужна лицензия
Почему нужна лицензияПочему нужна лицензия
Почему нужна лицензия
 
Политики ИБ
Политики ИБПолитики ИБ
Политики ИБ
 

Politics

  • 1. Политики, процедуры, инструкции – пыль для глаз проверяющих или полезный инструмент управления? Александр Дорофеев CISSP, CISA
  • 2. План 1. Почему не работают политики и процедуры по информационной безопасности? 2. Как сделать документы по ИБ работающими?
  • 4. Современные цели ИБ 1. Защита от «внешних угроз» 2. Защита имиджа компании 3. Минимизация финансовых потерь «Внешние угрозы» - внешние организации, предъявляющие требования по ИБ: головной офис, аудиторы, регуляторы.
  • 6. Современная ситуация 1. Желание сделать «бумажку для отмашки» 2. Ответственность за разработку политик, процедур и стандартов в области ИБ возложена на сотрудников отделов ИТ, которые не всегда умеют писать документы. 3. Низкий уровень формализации процессов управления ИБ 4. Отсутствие четкой логической структуры регламентирующей документации 5. Нечеткие границы ответственности
  • 7. Case: Политика из 40 страниц
  • 8. Решение: продуманная документация Политика ИБ Детальные Положения об политики ИБ отделах Внутренние Свод правил Процедуры Должностные стандарты для ИБ инструкции ИБ сотрудников для всех сотрудников для конкретных специалистов
  • 9. Кратко • Политика определяет куда движемся • Процедура определяет действия • Стандарт фиксирует целевое состояние и еще нюанс: • Политика подойдет и для редких событий • Процедура нужна для регулярных событий
  • 10. Нормативный документ – совокупность описаний контрмер информационной безопасности
  • 11. Политика ИБ • Цели обеспечения информационной безопасности • Признание важности обеспечения информационной безопасности • Заявление о намерении руководства компании поддерживать цели и принципы обеспечения информационной безопасности, соответствующим целям бизнеса
  • 12. Политика ИБ • Краткое объяснение принципов информационной безопасности, требования информационной безопасности • Определение общих и специфических обязанностей по обеспечению информационной безопасности • Ссылки на более детальные политики и процедуры поддерживающие политику информационной безопасности
  • 13. Стандарт • Стандарт представляет собой зафиксированную практику использования того или иного решения. Например, корпоративный стандарт конфигурации серверов под управлением Windows 2003 Server будет включать описание всех критичных настроек, в том числе влияющих и на уровень защищенности системы.
  • 14. Процедура • Процедура содержит описание шагов и четко определяет кто, когда и что делает. • Например, процедура предоставления доступа к системе 1С:Бухгалтерия должна содержать описание ролей инициатора запроса на предоставление доступа, владельца информационной системы со стороны бизнеса, администратора системы. В приложении, как правило, приводится шаблон запроса.
  • 15. Не забываем в процедурах: диаграмма процесса
  • 16. Свод правил для сотрудников • использование электронной почты • использование Интернет; • выбора паролей • политика чистого стола и чистого экрана • обеспечение физической безопасности мобильных устройств • и т.д.
  • 17. Критический взгляд аудитора • Действительно ли контрмера минимизирует риски информационной безопасности? • Кто отвечает за функционирование контрмеры? • Какие остаются свидетельства функционирования контрмеры? • Какая периодичность функционирования меры?
  • 18. Разработка документов • Ориентированность на пользователей документации • Продуманная структура документа, включающая помимо содержательной части историю согласований и изменений, границы применимости • Ясность - использование оборотов, исключающих свободную трактовку исполнителями. Понятно, кто что делает и за что отвечает • Краткость • Взаимосвязь со смежными политиками и процедурами
  • 19. Структура документа • Реквизиты (название, коды, утверждение, место хранения, гриф и т.п.) • Контроль изменений • Введение/Общие положения • Границы применимости • Распределение ответственности • Основное содержание (положения политики, процессы и т.п.) • Контрмеры (controls) • Записи
  • 20. Разрабатываем сами или нанимаем консультантов? • Разработчик документа должен иметь управленческий опыт • Документы, сильно завязанные на бизнес- процессы компании, консультанты качественно разработать не смогут.
  • 22. А теперь вопросы! Александр Дорофеев, CISA, CISSP Директор по развитию a.dorofeev@npo-echelon.ru