Данная лекция посвящена исключительно метрикам информационной безопасности, которые представляют собой красивый количественный способ измерить реальную эффективность безопасности на Вашей сетевой инфраструктуре.
Подробно описаны виды метрик ИБ, приведено множество примеров и описано, зачем эти метрики нужны. Примеры практической пользы от их использования.
Подробнее читайте на моём блоге http://inforsec.ru/
Анализ и управление рискамиАлександр ЛысякПоследняя лекция из моего основного курса посвящена вопросам анализа рисков и управления рисками информационной безопасности. Начинается всё с повторения материала по построению модели угроз ИБ. Далее проводится связь модели угроз с рисками ИБ. После этого идёт описание методов анализа рисков: количественная и экспертная, даются преимущества и недостатки каждой. Определяется понятие ущерба, а также приводится виды ущербов на реальных примерах.
В основной части описывается общий алгоритм анализа рисков, а также стратегии управления рисками:
Принятие риска.
Уменьшение риска.
Уклонение от риска.
Перенаправление риска.
Далее приведён процесс реагирования на инциденты ИБ, которые также весьма важны в повседневной IT-практике.
Подробности на http://inforsec.ru/
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Positive Hack DaysВычисление, визуализация
и анализ метрик защищенности защищенности
для мониторинга мониторинга безопасности безопасности
и управления управления инцидентами инцидентами
в SIEM-системах
Жизненный цикл СЗИ или с чего начать?Александр ЛысякВ четвёртой лекции определено понятие жизненной цикли системы защиты информации, описана его значимость на примерах из практики. Проведено сравнение жизненного цикла ИС с жизненным циклом СЗИ. Далее идёт подробное описание каждого из этапов.
В частности, подробн описан процесс обследование объекта защиты: исследование его IT-инфраструктуры и бизнес-структуры. Приведены конкретные бизнес-факторы, влияющие на эффективность работы предприятия и их связи с задачами и методами ИБ. Приведено множество реальных примеров.
Далее идёт процесс выбора приоритетной задачи защиты и принципы принятия таких решений.
Дано понятие политики информационной безопасности, а также цели и задачи, решаемые данными документами. Описаны административный, процедрный и програмно-технический уровни политики ИБ.
Далее идёт описание базовых принципов этапа выбора элементов СЗИ.
Подробнее читайте на моём блоке inforsec.ru
Принципы защиты информации и метрики ИБАлександр ЛысякВ данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
Что такое и почему важна информационная безопасность?Александр ЛысякВступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.
Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
Построение модели угроз и модели нарушителяАлександр ЛысякДанная лекция призвана систематизировать понимание процесса построения системы обеспечения информационной безопасности на предприятии и подробно описывает процесс построения модели угроз для коммерческих и государственных предприятий, а также построение модели нарушителя. Данные модели оказывают непосредственное влияние на выбор защитных мер и реальную эффективность Вашей системы защиты информации.
Кроме того, построение приведённых моделей регламентировано современным федеральных законодательством в области защиты персональных данных.
Подробнее на http://inforsec.ru/
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБЗапись вебинара: https://www.youtube.com/watch?v=fIk9IU7FNEc&index=4&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Аудит информационной безопасности АСУ ТП – первый и поэтому крайне важный шаг в ходе обеспечения информационной безопасности промышленных систем управления и автоматизации. В ходе вебинара специалисты УЦСБ поделятся своим практическим опытом проведения аудитов и расскажут о тех нюансах, на которые стоит обратить внимание в первую очередь.
Модель угроз и модель нарушителя. Основы.Александр ЛысякДанная лекция призвана систематизировать понимание процесса построения системы обеспечения информационной безопасности на предприятии и подробно описывает процесс построения модели угроз для коммерческих и государственных предприятий, а также построение модели нарушителя. Данные модели оказывают непосредственное влияние на выбор защитных мер и реальную эффективность Вашей системы защиты информации.
Кроме того, построение приведённых моделей регламентировано современным федеральных законодательством в области защиты персональных данных.
Подробности на http://inforsec.ru/
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScienceСистема визуализации и анализа рисков сетевой безопасности RedSeal, которая позволяет в режиме реального времени получать информацию о конфигурации сетевых устройств, строить виртуальную модель сети компании и выполнять анализ ее текущей конфигурации на соответствие требованиям по защите информации
Типовые уязвимости компонентов АСУ ТПКомпания УЦСБЗапись вебинара: https://www.youtube.com/watch?v=cw83WausdCQ&index=5&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
В силу исторических причин компоненты АСУ ТП зачастую содержат уязвимости, многие из которых могут использоваться для проведения атак на критические системы, именно поэтому важно уметь их своевременно выявлять и правильно определять уровень критичности. Вебинар посвящён обзору самых распространённых уязвимостей и подходам к проведению анализа защищённости АСУ ТП.
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация с вебинара "Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого было спросить"
Ссылка на страницу вебинара (и запись) - http://solarsecurity.ru/analytics/webinars/665/
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Моя презентация, которую читал на VIII Международной научно-практической конференции студентов, аспирантов и молодых ученых "Информационные технологии в науке"
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDenis GorchakovDEFCON-targeted version of the speech about anti-APT solutions experience and thoughts on incident reponse based on our work at one of the major Russian banks.
SIEM - мониторинг безопасности в Вашей компанииSoftlineЕдиная консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Построение модели угроз и модели нарушителяАлександр ЛысякДанная лекция призвана систематизировать понимание процесса построения системы обеспечения информационной безопасности на предприятии и подробно описывает процесс построения модели угроз для коммерческих и государственных предприятий, а также построение модели нарушителя. Данные модели оказывают непосредственное влияние на выбор защитных мер и реальную эффективность Вашей системы защиты информации.
Кроме того, построение приведённых моделей регламентировано современным федеральных законодательством в области защиты персональных данных.
Подробнее на http://inforsec.ru/
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБЗапись вебинара: https://www.youtube.com/watch?v=fIk9IU7FNEc&index=4&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Аудит информационной безопасности АСУ ТП – первый и поэтому крайне важный шаг в ходе обеспечения информационной безопасности промышленных систем управления и автоматизации. В ходе вебинара специалисты УЦСБ поделятся своим практическим опытом проведения аудитов и расскажут о тех нюансах, на которые стоит обратить внимание в первую очередь.
Модель угроз и модель нарушителя. Основы.Александр ЛысякДанная лекция призвана систематизировать понимание процесса построения системы обеспечения информационной безопасности на предприятии и подробно описывает процесс построения модели угроз для коммерческих и государственных предприятий, а также построение модели нарушителя. Данные модели оказывают непосредственное влияние на выбор защитных мер и реальную эффективность Вашей системы защиты информации.
Кроме того, построение приведённых моделей регламентировано современным федеральных законодательством в области защиты персональных данных.
Подробности на http://inforsec.ru/
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScienceСистема визуализации и анализа рисков сетевой безопасности RedSeal, которая позволяет в режиме реального времени получать информацию о конфигурации сетевых устройств, строить виртуальную модель сети компании и выполнять анализ ее текущей конфигурации на соответствие требованиям по защите информации
Типовые уязвимости компонентов АСУ ТПКомпания УЦСБЗапись вебинара: https://www.youtube.com/watch?v=cw83WausdCQ&index=5&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
В силу исторических причин компоненты АСУ ТП зачастую содержат уязвимости, многие из которых могут использоваться для проведения атак на критические системы, именно поэтому важно уметь их своевременно выявлять и правильно определять уровень критичности. Вебинар посвящён обзору самых распространённых уязвимостей и подходам к проведению анализа защищённости АСУ ТП.
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация с вебинара "Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого было спросить"
Ссылка на страницу вебинара (и запись) - http://solarsecurity.ru/analytics/webinars/665/
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Моя презентация, которую читал на VIII Международной научно-практической конференции студентов, аспирантов и молодых ученых "Информационные технологии в науке"
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDenis GorchakovDEFCON-targeted version of the speech about anti-APT solutions experience and thoughts on incident reponse based on our work at one of the major Russian banks.
SIEM - мониторинг безопасности в Вашей компанииSoftlineЕдиная консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Ломать и строить. PHDays 2015Alexey KachalinИсследование безопасности создаваемых информационных систем и разрабатываемых приложений становится распространенной практикой. Безопасники получили наконец заслуженное признание и «включены в цикл» разработки, их вписывают в нормативку, создают базы знаний для хранения результатов исследований. Чего ждут разработчики и владельцы информационных систем от исследователей? Поговорим о задачах, которые предстоит решать, и о качестве исследований, проводимых на регулярной основе.
Umurashka codeib-presentation-v2Uladzislau MurashkaCodeIB Minsk conference presentation for why do you need penetration testing services by Uladzislau Murashka
#codeib #infosec #pentesting
Некоторые примеры метрик для измерения эффективности SOCAleksey LukatskiyДоклад на SOC Forum 2.0, посвященный обзору типичных метрик для оценки эффективности SOC с разных точек зрения - ИБ, операций, центра целиком и т.п.
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro PetrashchukВ условиях тотальной экономии и необходимости развития банка в мире онлайн-сервисов, обеспечение информационной безопасности становится неподъемной задачей. Использование управляемых услуг по информационной безопасности позволяют реализовать любые сценарии в максимально сжатые сроки при минимальном бюджете.
Создание сайтов: как всё устроено и первые шаги.Александр ЛысякВведение курса "Как создать сайт с нуля за 1 день". Рассматриваются вопросы общей схемы работы по созданию сайта, различные способы решения возникающих проблем (вопрос выбора CMS, проектирования / реализации дизайна), а также реализация первых шагов: установка web-сервера, СУБД MySQL, PHP.
Как создать сайт с нуля за 1 деньАлександр ЛысякВведение курса "Как создать сайт с нуля за 1 день". Рассматриваются вопросы общей схемы работы по созданию сайта, различные способы решения возникающих проблем (вопрос выбора CMS, проектирования / реализации дизайна), а также реализация первых шагов: установка web-сервера, СУБД MySQL, PHP.
Что такое SEO: полноценный план продвижения сайта.Александр ЛысякПрезентация об основных элементах области SEO: что это такое, каких видов бывает продвижение, общий план по продвижению сайта (с описанием всех шагов) и основные выводы.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр ЛысякInformation security lection № 1 in Novosibirsk state university.
Вступительная лекция, в которой описываются основные определения ИБ, задачи информационной безопасности, свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты.
Информационная безопасность. Лекция 3.Александр ЛысякИнформационная безопасность. Лекция 3.
Третья лекция. Моделирование угроз и анализ рисков. В лекции подробно описан процесс построения модели угроз, его цели и принципы, способы построения дерева угроз, приведена модель нарушителя, классификация, типы и мотивы нарушителей, а также процессы анализа рисков и управления рисками.
Информационная безопасность. Лекция 2.Александр ЛысякInformation security lection № 2 in NSU.
Вторая лекция, в которой описываются все принципы ИБ, жизненный цикл СЗИ, бизнес-структура объекта защиты, показывается суть документа "политика безопасности", её реализации в реальном бизнесе.
1. Урок 3.
Метрики информационной безопасности
Информационная безопасность
организации
Лысяк Александр
http://inforsec.ru
Лаборатория информационной безопасности
3. Зачем измерять ИБ?
Безопасность с позиции бизнеса – инвестиции в
процесс, направленный на достижение бизнес-
целей (прибыль, завоёвывание доверия,
репутации, расширение рынка).
Показать вклад ИБ в достижение целей можно
только измерив эффективность ИБ.
Обоснование требований / инвестиций.
Выполнение требований SLA.
Лаборатория информационной безопасности http://inforsec.ru
4. Метрики безопасности
Что такое метрика ИБ:
Метрика ИБ – метод количественного измерения
некоторых «безопасных» свойств информационной
системы, показывающих её эффективность.
Зачем метрики ИБ нужны:
Показ эффективности процессов ИБ в достижении
бизнес-целей.
Показ влияния изменения конкретных
«безопасных» свойств ИС на бизнес-цели.
Выявление аномалий и скрытых нарушений ИБ:
снижение скрытых рисков.
Лаборатория информационной безопасности http://inforsec.ru
5. Метрики безопасности
Однозначно измеряются, без «экспертного
мнения»
Доступны для расчета и анализа
(предпочтительно автоматически)
Имеют количественное выражение (не "высокий",
"средний", "низкий")
Измеряются в пригодных для анализа величинах,
таких как "ошибки", "часы", "стоимость"
Понятны и указывают на проблемную область и
возможные решения (тест «Ну, и?")
Лаборатория информационной безопасности http://inforsec.ru
6. Примеры метрик
Технические средства защиты:
Количество изменений конфигурации МЭ
Количество заблокированных соединений / атак
%узлов с установленным МЭ
%узлов с регулярно обновляемыми антивирусными базами
Повышение осведомленности сотрудников:
% обученных, заходы на сайт, % нарушающих парольную
политику
Соответствие требованиям:
% соответствия стандартам
Ап-тайм внешнего сервиса / сайта
Среднее время предоставления доступа после запроса
Активность:
Среднеквартальное число новых пользователей / клиентов
% отказов пользователей (не закончивших регистрацию)
Число поступивших жалоб на работу сервиса / сайта / …
Лаборатория информационной безопасности http://inforsec.ru
7. Повод для гордости
Количество «заблокированных вирусов»
Количество «отраженных сетевых атак»
Количество отфильтрованного СПАМа
ИЛИ
Процент узлов с обновляемыми антивирусными
базами
Отношение количества вирусов в исходящей и
входящей почте
Лаборатория информационной безопасности http://inforsec.ru
8. Примеры метрик
Какие метрики вводить не стоит:
Число случаев несанкционированного
использования системы.
% снижения рисков ИБ.
% предотвращённых инцидентов.
Кол-во запущенных проектов.
Доход от внедрения СЗИ.
Среднесуточное число сетевых соединений.
Количество выявленного СПАМа.
Особый подход: системы класса SIEM, выявляющие
аномалии.
Лаборатория информационной безопасности http://inforsec.ru
10. Параметры метрик
Параметры метрики:
Название
Описание (сущность)
Единицы измерения
Цель / диапазон нормальных значений
Методы измерения
Периодичность измерения
Лаборатория информационной безопасности http://inforsec.ru
11. Источники метрик
Антивирусные/антиспам системы
Системы класса SEIM/IDS
Ручной сбор (системы управления
проектами, контроля трудозатрат)
Результаты аудитов
Системы управления сетью
(инвентаризация)
Система контроля изменений
Системы мониторинга и управления
уязвимостями
Системы контроля соответствия стандартам
(Compliance management)
Лаборатория информационной безопасности http://inforsec.ru
12. Чем я хуже?
Оценка динамики показателей
Сравнение с мировой практикой
Где брать метрики?
NIST Special publication
Center of Internet Security
http://www.metricscenter.org/
http://www.securitymetrics.org
Лаборатория информационной безопасности http://inforsec.ru
13. Резюме
Метрики безопасности применимы практически к
любому процессу ИБ.
Метрики позволяют общаться с бизнесом в
привычных терминах управления проектами и
бизнес-целями.
Метрики позволяют оценить реальную
эффективность процессов ИБ организации в
терминах бизнес-целей и помогают в принятии
управленческих решений.
Метрики позволяют оценивать динамику процессов
и проводить сравнение с общемировой практикой.
Большое количество метрик может
автоматизировано оцениваться с системами класса
SIEM. Лаборатория информационной безопасности http://inforsec.ru