1 Менеджер по работе с государственными организациями 02 декабря 2010 Symantec [Penza] 2010 Безопасность ИТ-систем для государственных организаций. На.

Презентация:



Advertisements
Похожие презентации
Практический опыт реализации требований по защите персональных данных МУ Информационно-методический центр Ходячих Андрей Викторович.
Advertisements

Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Центр безопасности информации Процедуры аттестации и сертификации и их взаимосвязь в свете реализации требований 152 ФЗ.
Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу ( субъекту персональных.
В соответствии со статьей 19 Федерального закона «О персональных данных» Правительство Российской Федерации постановляет: Положение об обеспечении 1.
1 SaaS и ФЗ сентября 2010 г. Москва. Агентство маркетинговых коммуникаций CNews Conferences и аналитическое агентство CNews Analytics. Круглый стол.
Федеральный закон 152-ФЗ «О персональных данных» от 27 июля 2006 года ( с последними изменениями от 25 июля 2011 года) Требования к юридическим лицам.
Представляем 1 KASPERSKY SECURITY ДЛЯ БИЗНЕСА Ренат Шафиков Региональный представитель по ПФО
Текущая ситуация Законодательство, нормативы ФЕДЕРАЛЬНЫЙ ЗАКОН РОССИЙСКОЙ ФЕДЕРАЦИИ ОТ 27 ИЮЛЯ 2006 Г. 152-ФЗ «О ПЕРСОНАЛЬНЫХ ДАННЫХ» ПОСТАНОВЛЕНИЕ ПРАВИТЕЛЬСТВА.
Требования и методы защиты персональных данных ООО "МКЦ "АСТА-информ", (351) ,
Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center.
2-3 февраля 2010 г. Обеспечение безопасности персональных данных в информационных системах образовательных учреждений Хорев П.Б., РГСУ.
ЗАЩИТА ИНФОРМАЦИИ Автор: учитель МКОУ «Медвежьегорская СОШ 1» Завилейская С. А год.
Организация работ по технической защите информационных систем персональных данных Слётова Елена Вячеславовна специалист отдела внедрения систем информационной.
Защита мобильных устройств: проблемы, особенности, технологии Бондаренко Александр Технический директор, CISA, CISSP Компания LETA +7 (495) /
2009 г. Об обеспечении безопасности персональных данных с использованием шифровальных (криптографических) средств.
ВИРТУАЛИЗАЦИЯ: ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ CSO Summit 2010 Москва, Конгресс-центр МТУСИ, 23 МАРТА 2010 Генеральный директор ООО.
Практический опыт реализации требований по защите персональных данных Сидак А.А. Директор Департамента систем информационной безопасности Центр безопасности.
Зачем защищать персональные данные? Служба поддержки по вопросам защиты персональных данных: ,
ООО «Н1» Аутсорсинг IT-инфраструктуры. Единый подход к обеспечению надёжности, безопасности и конфиденциальности Маринов Дмитрий
Транксрипт:

1 Менеджер по работе с государственными организациями 02 декабря 2010 Symantec [Penza] 2010 Безопасность ИТ-систем для государственных организаций. На что обратить внимание Дмитрий Лебедев,

Основана в 1982 году Более сотрудников Офисы по всему миру 40+ стран Офисы по всему миру 40+ стран Symantec в мире млн. корпоративных клиентов Оборот ~$6.2млрд. в 2009 г. > 600 различных патентов > 56 млн. домашних пользователей 15% оборота инвестируется в исследования и разработку

3 НАШИ КЛИЕНТЫ

Информационный взрыв! 4 Данные, недавно опубликованны е в издании «Экономист/Economist»: Объемы информации растут на 60% в год Только 5% из этой информации структурировано В 2010 году ожидается генерация 1200 ЭкзаБайт информации Информация на электронных носителях растет X10 каждые 5 лет По всему миру насчитывается 4.6 миллиарда пользователей мобильных телефонов 2 миллиарда пользователей Интернет В 2009 году Symantec распознала более 240 миллионов абсолютно новых вредоносных программ, 100 % рост по сравнению с 2008 годом. exabyte (EB) 10 18

Защита автоматизированной системы (1993 год)

Защита информационной системы (2010 год)

7 Центр обработки данных ИТ сегодня– очень сложная, с большой задержкой - Ручные -Связанные ошибки -Неполные Постоянные изменения -Нет единого представления -Серьезные усилия по управлению Отрывочное представление -Сервера, сети, хранилища данных -1000чи взаимосвязей -Множество сайтов Сложная инфраструктура -Между группами -Между системами -Нет контроля процессов Сложные взаимоотношения Сложная инфраструктура, множество приложений, систем и подразделений Provisioning Discovery Change Management Compliance Management Incident Management Release Management Monitoring Ticketing Release Managers Unix System Administrators Networking Engineers Networking Administrators Compliance Managers Windows System Administrators Operation Centers Storage Administrators Одно приложение Source Control

Эволюция ИТ для удовлетворения новых требований бизнеса Symantec Solutions for Virtualization and Cloud Computing 8 Информационно- ориентированная модель Системно- ориентированная модель

Основные проблемы ИТ-управления в организации Symantec Enterprise Overview 9 Бизнес- риски Финансовые риски Операционные риски Не связанные с ИТ риски ИТ-риски Риски несоблюдения нормативных требований Риски нарушения доступности данных Производи тельность & затраты на оптимизацию Риски безопасности Управление рисками Управление и защита Вашей информации Управляйте Вашими IT рисками и сократите Ваши бизнес риски

10 Бизнес Информационные технологии подход обеспечивающий синхронизацию развития бизнеса и информационных технологий Стандартизация Виртуализация Управление

Информация это основа, которая делает предприятие единым целым 2 Информация это Ваш самый важный актив Транзакции Бизнес-анализ Соответствие требованиям Сотрудничест во Информация

Виды защиты информации Интернет Средства предотвращения утечки информации по техническим каналам Средства предотвращения утечки информации по техническим каналам Межсетевые экраны Шлюзы безопасности Межсетевые экраны Шлюзы безопасности Средства защиты информации, представленной в виде информативных электрических сигналов, физических полей Шифровальные (криптографические) средства защиты информации Шифровальные (криптографические) средства защиты информации Средства предотвращения несанкционированного доступа к информации: 1. Защищенные ОС: 2. Специализированные средства ЗИ Средства предотвращения несанкционированного доступа к информации: 1. Защищенные ОС: 2. Специализированные средства ЗИ Средства защиты речевой информации Средства защиты речевой информации Используемые в ИСПДн информационные технологии Используемые в ИСПДн информационные технологии Средства предотвращения программно- технических воздействий 1. Антивирусные средства 2. Проверка (сертификация) ПО на отсутствие НДВ. 3. Системы обнаружения вторжений и компьютерных атак Средства предотвращения программно- технических воздействий 1. Антивирусные средства 2. Проверка (сертификация) ПО на отсутствие НДВ. 3. Системы обнаружения вторжений и компьютерных атак Средства защиты носителей информации Средства защиты носителей информации

Насущный вопрос: оптимальный баланс расходов и рисков СетьПриложения БД СерверыХранение РасходыРасходы РискиРиски Задача руководителя Клиенты Сложность Угрозы безопасности Нарушения бизнес-деятельности Нарушения законодательства Безопасность Готовность Производительность

Инфраструктура должна: быть динамичной, чтобы удовлетворять меняющимся потребностям бизнеса и противостоять меняющимся угрозам обеспечивать максимальную эффективность информационных технологий, сотрудников и процессов обеспечивать неуклонное соблюдение нормативных требований обеспечивать безопасность информации и доступ к ней 24 часа в сутки, 7 дней в неделю, вне зависимости от того, где она хранится Требования к инфраструктуре Пользователи Клиенты Шлюз Сеть Серверы Приложения База данных Хранение Информация Заказчики Поставщики Партнеры Безопас ность Доступ ность Результат: повышенные требования к ИТ инфраструктурам

Что мы должны защищать? Все элементы ИС, где обрабатывается, хранится или передается информация: 15 Автономные компьютеры Рабочие станции и серверы ЛВС Информация, передающаяся в ЛВС и по сетям общего пользования Среды обработки данных (СУБД) Виртуальные машины

16 От чего мы должны защищать свои данные? – Данные повреждены вирусами – Данные украдены/изменены с помощью вредоносного кода или инсайдеров – Данные утрачены в результате сбоя оборудования – Данные утрачены в результате сбоя ПО – Данные утрачены в результате ошибки оператора – Данные утрачены в результате несчастного случая (например пожар) – Во всех указанных случаях может быть повреждена и система (не стартует компьютер или сервер) Готовы ли вы потерять свои данные в этих случаях?

17 Насколько важны данные для вашего бизнеса? Что для вас значит IT? – Файлы с договорами, контрактами, наработками – Почта за несколько лет – База данных ERP – База данных контактов – Работоспособность компьютеров и систем Что случится с бизнесом если эти данные будут потеряны? Все компании используют для защиты данных антивирус – но достаточно ли этого?

18 С какими основными угрозами безопасности сталкивается организация? Что защищать в первую очередь? Symantec защитит важные данные и ценную конфиденциальную информацию Ловит >97% спама с кол-вом ложных срабатываний меньше 1/10 6 Защита почты Защита ведется широко- функциональным антивирусом и антишпионским ПО Стабильная защита от широкого спектра угоз Защита конечных точек Быстрое восстановление отдельных файлов, папок и полных образов Windows систем Резервное копирование В 1 из 400 электронных писем содержится конфиденциаль-ная информация 80% всего объема электронной почты - СПАМ Цена последствий средней атаки в 2008 году составила 6млн $ Потери информациии каждой второй компании произошли из-за USB-устройств 85% систем в мире не имеют резервных копий!

19 Symantec защитит важные данные и ценную конфиденциальную информацию Ловит >97% спама с кол-вом ложных срабатываний меньше 1/10 6 Защита почты Защита ведется широко- функциональным антивирусом и антишпионским ПО Стабильная защита от широкого спектра угоз Защита конечных точек Быстрое восстановление отдельных файлов, папок и полных образов Windows систем Резервное копирование В 1 из 400 электронных писем содержится конфиденциаль-ная информация 80% всего объема электронной почты - СПАМ Цена последствий средней атаки в 2008 году составила 6млн $ Потери информациии каждой второй компании произошли из-за USB-устройств 85% систем в мире не имеют резервных копий! С какими основными угрозами безопасности сталкивается организация? Что защищать в первую очередь?

20 Symantec защитит важные данные и ценную конфиденциальную информацию Ловит >97% спама с кол-вом ложных срабатываний меньше 1/10 6 Защита почты Защита ведется широко- функциональным антивирусом и антишпионским ПО Стабильная защита от широкого спектра угоз Защита конечных точек Быстрое восстановление отдельных файлов, папок и полных образов Windows систем Резервное копирование В 1 из 400 электронных писем содержится конфиденциаль-ная информация 80% всего объема электронной почты - СПАМ Цена последствий средней атаки в 2008 году составила 6млн $ Потери информациии каждой второй компании произошли из-за USB-устройств 85% систем в мире не имеют резервных копий! С какими основными угрозами безопасности сталкивается организация? Что защищать в первую очередь?

Законы и нормативные документы Конвенции и иные международные договора Конвенции и иные международные договора Директивы Евросоюза Директивы Евросоюза Европейская конвенция Европейская конвенция Законы ФЗ 152 от ФЗ 152 от Постановления правительства Постановления правительства 781 от от от от от от Приказы и иные документы Приказы и иные документы Совместный приказ от Совместный приказ от закрытых документа ФСТЭК 4 закрытых документа ФСТЭК 2 открытых документа ФСБ 2 открытых документа ФСБ Проект регламента осуществления контроля и надзора Проект регламента осуществления контроля и надзора

22 Стратегические риски связанные с принудительной остановкой критичных бизнес-процессов на основании статьи 16 постановления Правительства РФ 781 Правовые и репутационные риски связанные с возможностью привлечения к административной ответственности и дисквалификации должностного лица по статям ч.1,2, 19.7 КОАП РФ Финансовые риски связанные с возмещением убытков или морального вреда в соответствии со статьей 17 федерального закона 152-ФЗ и штрафами по статьям 13.11, 13.12, 19.5 ч. 1,2 КОАП РФ Основные риски, связанные с невыполнением требований

Symantec - это не только антивирус! Защита и сохранение данных (Backup Exec, Net Backup), дедупликация Предотвращение утечек информации (Symantec DLP) Управление ИТ-ифраструктурой (семейство продуктов Altiris) Решение проблем с ростом объема почты Exchange (Enterprise Vault) Кластерные решения и оптимизация ЦОД-ов (Veritas Cluster Server, Storage Foundation) Мы можем: – Защитить ваши данные от вирусных атак – Восстановить ваши данные в случае их повреждения или утери – Быстро восстановить работоспособность ваших компьютеров и серверов, в случае сбоев ПО – Защитить вас от утечек конфидециальной информации (152-ФЗ) – Вести учет и управление вашим парком оборудования и ПО

24 Всемирная сеть SYMANTEC обнаружения зловредных программ - Global Intelligent Network (GIN) Calgary, Canada Redwood City, CA Santa Monica, CA Dublin, Ireland Newport News, VA Waltham, MA Orem, UT/ American Fork, UT Taipei, Taiwan Springfield, OR San Francisco, CA Alexandria, VA London, England Munich, Germany Tokyo, Japan Sydney, Australia 5 Symantec SOCs + 61 Symantec Monitored Countries + 6 Symantec Security Response Labs 24,000 Registered Sensors in 180 Countries Worldwide Symantec Support Centers Mountain View, CA Roseville, MN Heathrow, FL Boston, MA Austin, TX Buenos Aires, Argentina Reading, England Paris, France Madrid, Spain Milan, Italy Or-Yehuda, Israel Pune, India Beijing, China Seoul, Korea Singapore, Singapore

Thank you! SYMANTEC PROPRIETARY/CONFIDENTIAL – INTERNAL USE ONLY Copyright © 2010 Symantec Corporation. All rights reserved. Дмитрий Лебедев +7 (495)