ISO27001
PCI DSS v. 2.0
ISO27002
PA-DSS v.2.0
ISO9001
Информация –
данные наделенные смыслом и целью.
Доступность
Конфиденциальность Целостность
Только уполномоченные лица
Информация достоверная и
получают доступ к
целостная
информации
Информация
Технологии
• Системы, оборудование, архитектура
IT безопасность
• Вирусы, DDOS, системные ошибки, сбой оборудования
НЕДОСТАТКИ
Угроза
АКТИВЫ
СИСТЕМА БЕЗОПАСНОСТИ
Информационные системы
Электронная документация
Бумажная документация
Управление инцидентами
Управление доступом
ИБ
1.3 Изучение
1.2 Изучение политик и
Этап 1 Анализ 1.1 Сбор информации,
стандартов, требований
действующих практик и
1.4 Оценка
изучение структуры процессов к
текущего состояния бизнеса и процессов
к обеспечению
обеспечению
соответствия СУИБ
информационной требованиям 27001
ИБ предприятия
безопасности
информационной
безопасности
51 Составление Плана
Этап 5 Дорожная 5.3 Составление
обработки рисков и 5.2 Составление Плана 5.3 Реализация планов
рекомендаций по
карта Положения о внедрения СУИБ внедрения СУИБ
внедрению СУИБ
применимости
Этап 6 Внедрение
6.1 Разработка
мероприятий по документации по
6.2 Разработка
документации по
мониторингу проведению
проверке процесса
внутреннего аудита
эффективности СУИБ
оценки рисков
СУИБ
Соответствие законодательству
Процент выполнения
Обеспечение непрерывности бизнеса
требований разделов
Менеджмент инцидентов информационной безопасности
стандарта
Приобретение, разработка и обслуживание информационных систем
Управление доступом к системе
Менеджмент компьютеров и сетей
Физическая и внешняя безопасность
Безопасность и персонал
Разделы Классификация активов и управление
стандарта Организация системы безопасности
Политика в области безопасности
Основные процессы управления
25.09.2013
25.09.2013 © Валентин Сысоев, CISM 15
Мероприятия по организации ИБ
Цели:
Основной целью этого этапа является установление обязательства руководства по управлению
информационной безопасностью, назначение ответственных лиц за внедрение и
функционирование СУИБ, определить сферу и пределы использования СУИБ, определить
политику информационной безопасности
Этапы и методика
На этом этапе проводятся организационные работы и проводится следующие действия
• Создание Комитета по обеспечению информационной безопасности (или Риск комитет)
• Создание Концепция управления информационной безопасностью;
• Создание Руководства по определению ролей и ответственных за организацию
информационной безопасности;
• Создание Политики информационной безопасности
поддерживаются
Оборудование сервер, маршрутизатор,хаб
размещены на
Описание бизнес активов: инвентаризация ПО\Базы данных
SQL, Oracle, ПО ERP SAP
аппаратных, программных, инфр. ресурсов
используют IT сервисы сеть, AD, удаленный доступ
зависят от Бизнес
активы ERP, клиент банк, e-mail,
Выявление рисков
Анализ рисков
Мониторинг рисков
Оценка рисков
Использова-ние Управление
Управление Безопасность Устойчивость Управление Мониторинг
услуг третьих критически-ми
доступом платформ инфраструктуры изменениями безопасности
сторон ситуациями
Устойчивость Мониторинг
Управление Защита ОС событий Мероприятия
аппаратного Управление
доступом Управление безопасности обеспечения
обеспечения изменениями
пользователей взаимодействием беспрерыв-ности
Защита сетевых с поставщиками Управление ИТ процессов
компонентов Устойчивость инцидентами
Распределение програмного безопасности
обязанностей обеспечения Распределение
Защита базового среды Соответствие Мероприятия по
ПО
техническим восстановле-нию
Разграниче-ние Управление требованиям после аварий
доступа Защита Устойчи-вость
услугами, которые
прикладного ПО центров
Планирование и предоставляются
обработки данных Тестирова-ние на
процесс ввода в третьими
Управление (серверных проникнове-ние в Управление
эксплуата-цию сторонами
предоставлением Защита рабочих помещений систему кризисными
доступа станций ситуациями
Риск финансовых и репутационных потерь при реализации угроз безопасности (вредные воздействия скоординированных
Риск злоумышленников, получение несанкционированного доступа к системам и сетям и т.д. и т.п.), которые эксплуатируют уязвимость, того
что при удаленном администрировании серверов и сетевых устройств не проводится идентификация оборудования.
В случае когда допускается удаленное администрирование серверов и сетевых устройств, все оборудование, с которого будет
Меры безопасности
производиться удаленное администрирование, должно проходить идентификацию для проверки подлинности.
Выполнение
Дата тестирования
Кем выполняется тестирование
Отдел
Местонахождение доказательств
Оценка (эффективные, неэффективные)
Вывод