Серия семинаров «ВЗЯТЬ ПОД КОНТРОЛЬ». Форматы мероприятий для специалистов ИТ и ИБ. Мероприятие Характеристика «Широко- форматная» конференция Семинар.

Презентация:



Advertisements
Похожие презентации
«Философия – мать всех наук». Марк Туллий Цицерон.
Advertisements

Лекция 15 - Методы разграничение доступа. Регистрация и аудит.
Digital Security LifeCycle Management System Эффективное решение для автоматизации процессов в рамках жизненного цикла СУИБ © 2008, Digital Security.
Мандатная модель Дискреционная модель Ролевая модель Улучшенная ролевая модель (ForceField)
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
А.М. Новиков, Д.А. Новиков ПРОЕКТ как цикл инновационной деятельности.
Функция управления – это направление или вид управленческой деятельности, характеризующийся обособленным комплексом задач и осуществляемый специальными.
1.7 Лекция 7 - Административный уровень обеспечения информационной безопасности.
Мониторинг внедрения ИТ и ИС. Критерии эффективности ИР использование по времени; использование по мощности. В основе любой ИС лежит совокупность приложений,
Раздел 3 Сетевые модели. Тема 3.1 Понятие сетевой модели. Архитектура сети определяет основные элементы сети, характеризует ее общую логическую организацию,
Основные понятия Законодательство в сфере защиты информации.
ОБЛАСТИ И ОБЪЕКТЫ ПО ОБЕСПЕЧЕНИЮ ИБ И ЗАЩИТЕ ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Технологии управления изменениями и совершенствования бизнес- процессов. Опыт применения. (Администрирование бизнес- процессов в архитектуре информационной.
Сетевые службы Для конечного пользователя сеть это не компьютеры, кабели и концентраторы и даже не информационные потоки, для него сеть это, прежде всего,
01. ВВЕДЕНИЕ. Защищенная система Стандарты информационной безопасности Стандартизация требований и критериев безопасности Шкала оценки степени защищенности.
Учебный курс Разработка ИТ-стратегии Лекция 2 доктор технических наук, профессор Васильев Роман Борисович.
Лекция 3 Архитектура информационных систем. Вопросы лекции 1. Архитектура информационной системы 2. Архитектурный подход к реализации информационных систем.
3.3. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ КАК СИСТЕМА Успешное внедрение информационных технологий связано с возможностью их типизации. Конкретная информационная.
ПРОЦЕСС УПРАВЛЕНИЯ ПРОЕКТОМ И ОРГАНИЗАЦИОННАЯ СТРУКТУРА.
Транксрипт:

Серия семинаров «ВЗЯТЬ ПОД КОНТРОЛЬ»

Форматы мероприятий для специалистов ИТ и ИБ. Мероприятие Характеристика «Широко- форматная» конференция Семинар одного вендора Обучающие курсы "учебных центров" Серия семинаров "ВЗЯТЬ ПОД КОНТРОЛЬ" Многообразие тем +--+ Время на раскрытие темы -+++ Демонстрация продукта -+-+ Внутренняя логика и последовательность -++/-+ Новый материал ++/- + Профессионализм докладчика +/-+ + Общение участников -+/-++ Выдача сертификата --++

Серия семинаров «ВЗЯТЬ ПОД КОНТРОЛЬ» Задача серии семинаров: обсудить и проработать практический состав корпоративной системы обеспечения информационной безопасности, последовательно разобрав ее основные аспекты и составные части.

Серия семинаров «ВЗЯТЬ ПОД КОНТРОЛЬ» Ключевые особенности формата: -последовательность и преемственность тематики семинаров, -обсуждение теоретических и концептуальных моментов, -изложение альтернативных подходов, -полноценная демонстрация практических решений, -формирование «клубного» общения.

«Философия – мать всех наук». Марк Туллий Цицерон

Немного философии, немного математики Кем мы приходимся нашему предприятию

Немного философии, немного математики Чем мы должны заниматься Корпоративная система менеджмента информационной безопасности – комплекс взглядов, подходов, организационных мер, технических средств и бизнес-процессов, предназначенных для обеспечения безопасного, с точки зрения целей организации, получения, хранения и обработки информации, циркулирующей как внутри самой организации, так и между организацией и окружающей ее средой.

Немного философии, немного математики Что такое «безопасность»? Безопасность = отсутствие опасностей? Безопасность = состояние защищенности? Безопасность – специфическая совокупность условий целенаправленной деятельности человека или организации, при которых эта деятельность достигает успеха. То есть - совокупность условий, которые человек или организация усвоили, создали и могут контролировать.

Немного философии, немного математики От задач организации к политике информационной безопасности ПОЛИТИКА БЕЗОПАСНОСТИ КОМПАНИИ ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Условия безопасности «бизнеса» Выбор методов контроля

Немного философии, немного математики Что такое «контроль»? КОНТРОЛЬ – это сбор и обработка информации о «траектории движения» управляемого объекта, сопоставление ее с параметрами, заданными заранее в законах, нормах, инструкциях, планах, программах, выявление отклонений, анализ причин, вызвавших такие отклонения, их оценка и принятие решений о корректирующем воздействии.

Немного философии, немного математики Непрерывный цикл ИБ АНАЛИЗ УГРОЗ ОЦЕНКА РИСКОВ ВЫБОР ЗАЩИТНЫХ МЕР РЕАЛИЗАЦИЯ ПЛАНА ИБ МОНИТОРИНГ ЭФФЕКТИВНОСТИ АУДИТ АКТИВОВ

Немного философии, немного математики Непрерывный цикл ИБ АНАЛИЗ УГРОЗ ОЦЕНКА РИСКОВ ВЫБОР ЗАЩИТНЫХ МЕР РЕАЛИЗАЦИЯ ПЛАНА ИБ МОНИТОРИНГ ЭФФЕКТИВНОСТИ АУДИТ АКТИВОВ АКТИВЫ имеют «досадное» свойство меняться непрерывно: -наращиваться, -обновляться, -приобретать новые качества -устаревать, -«умирать». Как «взять под контроль» все эти процессы ?

Немного философии, немного математики Основные заблуждения Цель ИБ – защита периметра корпоративной сети… Необходимо оперативно внедрять защиту от появляющихся новых угроз… Внедрение новых технологий, таких как NGFW (new generation firewall), IPS (intrusion prevention systems), DLP (data loss prevention) и др… обеспечат корпоративную безопасность. Целью системы корпоративной безопасности является снижение уровня возможных угроз…

Немного философии, немного математики Традиционная архитектура безопасности

Немного философии, немного математики Новая архитектура безопасности

Немного философии, немного математики Новый «цикл безопасности»

«Математика – царица всех наук». Карл Фридрих Гаусс

Немного философии, немного математики Элементы теории защиты информации Компьютерная система – совокупность - объектов, содержащих информацию, и - субъектов – особых объектов, способных выполнять преобразования объектов системы. (пример: объект=файл, субъект=программа или пользователь) Субъект для выполнения преобразования использует информацию, содержащуюся в объектах компьютерной системы, т.е. осуществляет к ним доступ.

Немного философии, немного математики Элементы теории защиты информации Основными видами доступа являются: - доступ на чтение - доступ на запись (при этом возможно уничтожение информации, имевшейся в объекте), - доступ на активизацию, при этом инициируется выполнение преобразования, описанного в объекте.

Немного философии, немного математики Элементы теории защиты информации Основная аксиома защиты информации: Все вопросы безопасности информации описываются доступами субъектов к объектам. Практическое следствие: Чтобы «ВЗЯТЬ ПОД КОНТРОЛЬ» информационную систему, первым делом необходимо отладить управление доступом к данным и другим ресурсам информационной системы.

Немного философии, немного математики Основные методы управления доступом Дискреционное управление доступом (Discretionary access control, DAC. Также: контролируемое, разграничительное) Ролевое управление доступом ( Role Based Access Control, RBAC. Дословно: управление доступом на основе ролей) Мандатное управление доступом (Mandatory access control, MAC. Также: обязательное, принудительное)

Немного философии, немного математики Дискреционное управление доступом От лат. discretio – благоусмотрение, воля победителя. Дискреционное управление доступом управление доступом субъектов к объектам на основе списков управления доступом (ACL) или матрицы доступа. Список управления доступом (ACL) определяет, какой субъект может получать доступ к конкретному объекту, и какие именно операции разрешено или запрещено этому субъекту проводить над объектом. При централизованном хранении списков контроля доступа можно говорить о матрице доступа – таблице, в которой по осям размещены объекты и субъекты, а в ячейках соответствующие права.

Немного философии, немного математики Пример матрицы доступа Субъект\Объект Файл 1Файл 2Программа 1Программа 2 Пользователь 1 читать, писать запускать Пользователь 2 читать, писать запускать Пользователь 3 читать, писать запускать Пользователь 4 читать запускать Программа 1 читать писать Программа 2 читать

Немного философии, немного математики Дискреционное управление доступом (продолжение) -Дискреционное управление доступом предполагает возможность передачи субъектом прав доступа к объекту - другому субъекту. -Матрица доступа (наличия которой требуют РД ИБ) для больших систем формулируется в сильно укрупненном/упрощенном виде. -Детальная матрица доступа представляет собой сильно разряженную таблицу, неудобную для восприятия и корректировки. -Дискреционная модель: при децентрализованном управлении удобна пользователю, но затрудняет контроль за безопасностью, и наоборот, при полностью централизованном управлении сложна для администрирования и недостаточно гибка.

Немного философии, немного математики Решения для аудита «матрицы доступа» Varonis ® Data Governance Suite : предоставление четкой картины прав доступа к данным отслеживание и документирование всех действий, произведенных с каждым отдельно взятым файлом или электронным письмом определение владельцев данных определение конфиденциальных или важных бизнес-данных, особо выделяя те, права доступа к которым потенциально избыточны. Объекты аудита: файловые сервера Windows и Unix, сетевые хранилища NAS, базы SharePoint и Exchange, службы каталогов AD.

Немного философии, немного математики Управление доступом на основе ролей Ролевая модель развитие политики дискреционного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли. Субъект\Объект Файл 1Файл 2Программа 1Программа 2 Пользователь 1 читать писать читать,запускать Пользователь 2 писать читать, запускать Пользователь 3 писать читать, писать читать, запускать Пользователь 4 читать запускать Программа 1 читать писать Программа 2 читать

Немного философии, немного математики Управление доступом на основе ролей (продолжение) Ролевая модель обладает следующими особенностями: Один пользователь может иметь несколько ролей. Одну роль могут иметь несколько пользователей. Одна роль может иметь несколько разрешений. Одно разрешение может принадлежать нескольким ролям. Ролевая модель – интуитивно понятна пользователям, допускает иерархию, подходит для больших организаций. Достаточно сложна для проектирования и реализации. Непереносима – роли проще создать заново и корректировать, чем перенести из другой модели. Сложна для администрирования (роли одного пользователя должны быть непротиворечивы).

Немного философии, немного математики Реализации ролевого подхода Avanpost IDM - управление учетными записями (IDM) Полная интеграция с кадровой системой и автоматизация процесса управления правами доступа; Предоставление доступа пользователям на основании бизнес-ролей; Реализация полного цикла workflow при создании и управлении учетными данными пользователей; Автоматизация процедуры согласования заявок на предоставление доступа; Автоматическая блокировка прав доступа пользователей при наступлении определенных событий согласно политике информационной безопасности.

Немного философии, немного математики Мандатное управление доступом Мандатное управление доступом разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (мандатов допуска) субъектам на обращение к информации такого уровня конфиденциальности. Мандатное управление доступом сочетает защиту и ограничение прав, применяемых по отношению к компьютерным процессам, данным и системным устройствам и предназначено для предотвращения их нежелательного использования.

Немного философии, немного математики Мандатное управление доступом. Многоуровневая модель. Для объекта определяются уровни (метки) конфиденциальности. Для субъекта определяются уровни (метки) допуска. При обращении субъекта к объекту выполняется: 1. Формальное сравнение метки субъекта, запросившего доступ, и метки объекта, к которому запрошен доступ. 2. Принимается решение о предоставлении доступа на основе некоторых правил, основу которых составляет противодействие снижению уровня конфиденциальности защищаемой информации.

Немного философии, немного математики Мандатное управление доступом. Многоуровневая модель.

Немного философии, немного математики Мандатное управление доступом Мандатная модель может быть полностью реализована математически. Подходит для реализации четких правил работы с информацией ограниченного доступа. Мандатное управление доступом требуется при отнесении информационной системы к определенному классу защищенности (РД по НСД, 1992).

Немного философии, немного математики Краткий итог На практике, ни одна из трех моделей не применяется отдельно. Наоборот, применяются гибридные модели, состоящие из двух или трех моделей. Реализация в операционных системах: Ролевая модель: Windows (AD), Linux, Unix Дискреционная модель: Windows, Linux, Unix Мандатная модель: Linux (в т.ч. В Astra Linux Special Edition).