Изменения в нормативной базе ФСТЭК и ФСБ
|
|
- Варвара Вадковская
- 1 лет назад
- Просмотров:
Транскрипт
1 Дмитрий Кузнецов Директор по методологии и стандартизации Изменения в нормативной базе ФСТЭК и ФСБ ptsecurity.ru
2 Основные тенденции Противодействие кибератакам Принуждение к защите Для вендоров обеспечение качества ПО Для операторов ИС практическая защита ИС
3 О чем поговорим Изменения в нормативной базе ФСТЭК Новая редакция приказа 17 Профили защиты Изменения в процедуре сертификации Методические рекомендации по созданию ведомственных и корпоративных центров ГосСОПКА Разрабатывались с 2015 г. Основаны на результатах работ по созданию первых ведомственных центров Решения Positive Technologies для центров ГосСОПКА и SOC
4 Приказ ФСТЭК 17 Исключен четвертый класс защищенности Использование Банка данных угроз и уязвимостей при разработке моделей угроз Для всех ГИС должен проводиться анализ защищенности При аттестации должно проводиться тестирование на проникновение в реальном окружении
5 Изменения в процедуре сертификации Профили защиты для межсетевых экранов WAF Шлюзы подключения АСУ ТП Профили защиты для операционных систем Требования к обновлениям сертифицированных СЗИ Поиск 0day при сертификации
6 ГосСОПКА: на стыке интересов Защита ГИС, ИСПД и ИС КВО сфера регулирования ФСТЭК А если защита недостаточна? Национальный координационный центр по компьютерным инцидентам Ведомственные центры ГосСОПКА Корпоративные центры ГосСОПКА и коммерческие SOC
7 ГосСОПКА: система взаимопомощи Координация Национальный координационный центр Ведомственный сегмент Взаимодействие Ведомственный сегмент Зона ответственности Корпоративный сегмент Зона ответственности Зона ответственности
8 Юрисдикция ФСТЭК Юрисдикция ФСБ Юрисдикции Дополнительные меры защиты Реализует Меры защиты Реализует Информациноная система
9 Обмен информацией в ГосСОПКА Ведомство Ведомственый центр ГосСОПКА Главный центр ГосСОПКА Средства экспертной поддержки SIEM Средства организации рабочего процесса Средства организации рабочего процесса Организация в структуре ведомства Web Application Firewall Средства инвентаризации, анализа уязвимостей IDS/IPS Средства анализа трафика Информациноная система
10 Центр ГосСОПКА это ПРЕДОТВРАЩЕНИЕ АТАК РЕАГИРОВАНИЕ НА ИНЦИДЕНТЫ РАССЛЕДОВАНИЕ ИНЦИДЕНТОВ Система инвентаризации и контроля защищенности Система выявления аномалий сетевого трафика Система контроля выполнения требований ИБ Система анализа угроз и построения векторов атак Система сбора событий ИБ и управления инцидентами Система реагирования на атаки на Web ресурсы Система выявление 0day, mailware Система выявления скомпрометированных узлов Система визуализации, отчетности и KPI
11 PT Multiscanner: многоуровневая антивируснная защита Комплексная и многопоточная проверка файлов 10+ антивирусных вендоров Ретроспективный анализ Единая база знаний о зловредной активности
12 PT Application Firewall: защита веб-приложений Обнаруживает и предотвращает атаки, направленные на приложения Блокирует до 75% 0-day атак «из коробки» Испытан в крупных проектах Самообучение, виртуальные патчи Обнаружение веб-фрода Контроль утечек данных и активности ботов Железный или виртуальный ПАК
13 MaxPatrol SIEM: платформа автоматизации SOC MaxPatrol Server MaxPatrol Scanner MaxPatrol Log Collector MaxPatrol Network Traffic MaxPatrol Host Control MaxPatrol Local Update Server
14 Активо-центрический подход Агент Трафик Сканирование сети SMART DATA Событие Аудит Конфигурация BIG DATA
15 Результат: автоматизация деятельности SOC Уведомления Инциденты Многоуровневые Ретроспективный Сбор данных Мониторинг и анализ распределённые корреляции
16 Спасибо за внимание! ptsecurity.ru
Positive Technologies
Positive Technologies Комплексных подход к анализу защищенности и выявлению инцидентов в соответствии с требованиями ФСТЭК России. Алексей Горелышев Заместитель директора Центра компетенции Российская
Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика
Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -
«Роль Центра мониторинга ИнфоТеКС в концепции ГосСОПКА» Роман Шапиро ОАО «ИнфоТеКС»
«Роль Центра мониторинга ИнфоТеКС в концепции ГосСОПКА» Роман Шапиро ОАО «ИнфоТеКС» ЕСЛИ вас «сломают» КОГДА вас «сломают» Новые(?) требования Основания для безопасности Требования по обеспечению ЗИ 17
PT ISIM. Олег Матыков Менеджер продуктов
PT ISIM Positive Technologies Industrial Security Incident Manager От безопасности АСУ ТП к безопасности операционной деятельности Олег Матыков Менеджер продуктов omatykov@ptsecurity.com Positive Technologies
Основной вектор атак приложения Красавина Евгения
Основной вектор атак приложения Красавина Евгения Менеджер по продвижению продуктов Positive Technologies Статистика инцидентов 2 В 2014 году в 35% инцидентов были задействованы уязвимости веб-приложений
«Новые» подходы по обеспечению информационной безопасности современных объектов электросетевого комплекса
Начальник отдела информационной безопасности Пенский Виктор Владимирович «Новые» подходы по обеспечению информационной безопасности современных объектов электросетевого комплекса 07 июня 2016 Человеческий
Мухортов Юрий, директор департамента специальных проектов АО «ЭЛВИС-ПЛЮС»
Как изменился ландшафт информационных рисков и угроз для промышленных предприятий за последние три года, и как отреагировала на них ИБ-отрасль Мухортов Юрий, директор департамента специальных проектов
Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов
1 Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов Качалин А.И. Positive Technologies: Expert Security Center 2 + Исследование уязвимостей и анализ защищенности
Защита виртуализации от Trend Micro - зарабатываем вместе!
Защита виртуализации от Trend Micro - зарабатываем вместе! Андрей Дюбин Директор по работе с партнерами 08 октября 2013, Родос Trend Micro #1 в облачной безопасности Trend Micro - глобальный лидер в сфере
Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности
ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО
Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор
Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются
ViPNet развитие продуктовой линейки в 2016 г.
ViPNet развитие продуктовой линейки в 2016 г. О компании «ИнфоТеКС» ОАО "ИнфоТеКС" основано в 1991 г. В настоящее время Компания является ведущим игроком российского рынка VPN-решений и средств защиты
Гурзов Константин Руководитель отдела поддержки продаж Vulnerability & Compliance Management System
Гурзов Константин Руководитель отдела поддержки продаж kgurzov@ptsecurity.ru Vulnerability & Compliance Management System Positive Technologies в цифрах 10 лет на рынке Оборот: 2009 $ 8 m 2010 $16 m 2011
Система управления и контроля
В качестве введения Внедрение новых информационных технологий и в частности: систем централизованной обработки данных на базе ЦОД, систем виртуализации, применение технологий облачных сервисов, в настоящее
Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела
Обеспечение требований по защите информации в защищенных информационных системах Реутов Владимир Руководитель коммерческого отдела ООО Системы информационной безопасности компания, созданная профессионалами
Использование решений Positive Technologies в процессе управления уязвимостями
Использование решений Positive Technologies в процессе управления уязвимостями Олег Матыков руководитель отдела проектных решений Positive Technologies Вебинар Процесс управления уязвимостями Уязвимость
Как запустить конвейер. Выстраивание архитектуры и процессов SOC
Как запустить конвейер. Выстраивание архитектуры и процессов SOC Андрей Янкин, руководитель отдела консалтинга ИБ Security Operation Center SOC (Security Operation Center) это команда, организованная для
«Информационная безопасность для руководителей и работников подразделений автоматизированных систем управления технологическими процессами»
МИНИСТЕРСТВО ЭНЕРГЕТИКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ДОПОЛНИТЕЛЬНОГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ руководящих
INFOWATCH ATTACK KILLER
АТАКИ НА ВАШУ ОРГАНИЗАЦИЮ ПОД ПРИЦЕЛОМ НАШЕЙ ЗАЩИТЫ DDOS-АТАКИ НА ВЕБ-РЕСУРСЫ УЯЗВИМОСТИ ВЕБ-ПРИЛОЖЕНИЙ СПЕЦИАЛЬНО НАПИСАННОЕ ПО НДВ, ОШИБКИ ПРОГРАММИСТОВ INFOWATCH ATTACK KILLER ВЫСОКАЯ БОЕВАЯ ЭФФЕКТИВНОСТЬ
PT Expert Security Center: Кто лечит доктора?
1 PT Expert Security Center: Кто лечит доктора? 2 Качалин А.И. 2 слайда о Positive Technologies Инвентаризация, анализ уязвимостей, менеджмент инцидентов (( Xspider )) (( МaxPatrol 8 )) (( МaxPatrol SIEM
Российское средство анализа защищенности RedCheck на базе стандартов SCAP. Захар Михайлов Директор по работе с партнерами
Российское средство анализа защищенности RedCheck на базе стандартов SCAP Захар Михайлов Директор по работе с партнерами АЛТЭКС-СОФТ СЕГОДНЯ АЛТЭКС-СОФТ - ведущий отечественный разработчик и эксперт в
ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ
ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ Kaspersky Industrial CyberSecurity это решение, состоящее из специализированных технологий и услуг, призванное
INFOWATCH ATTACK KILLER WEB APPLICATION FIREWALL INFOWATCH ATTACK KILLER CUSTOM CODE SCANNER
INFOWATCH ATTACK KILLER WEB APPLICATION FIREWALL INFOWATCH ATTACK KILLER CUSTOM CODE SCANNER ВЕБ: ВОЗМОЖНОСТИ И УГРОЗЫ Во многих организациях веб-приложения используются как критически важные системы,
Интерполитех-2016, 20 октября 2016 г Москва
Интерполитех-2016, 20 октября 2016 г Москва П 17 ФСТЭК Программные компоненты информационной системы Информация Программное обеспечение Прикладное Специальное Персональные данные СЗИ Общесистемное Технические
INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ
INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ Веб-пространство это скорость. Скорость донесения информации до аудитории, сверхбыстрое реагирование на потребности
ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК
ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.
Тенденции развития нормативно-правовой базы по защите АСУ ТП
Тенденции развития нормативно-правовой базы по защите АСУ ТП Алексеев Павел Начальник отдела комплексных систем защиты информации О компании «Газинформсервис» системный интегратор и разработчик решений
Позитивный подход к выявлению инцидентов при помощи MaxPatrol SIEM
Позитивный подход к выявлению инцидентов при помощи MaxPatrol SIEM Владимир Бенгин Руководитель практики внедрения MaxPatrol SIEM Positive Technologies ptsecurity.com А может SIEM и вовсе не нужен? Новых
XSpider 7.8 новая версия легендарного сканера. Олег Матыков, руководитель отдела проектных решений, Positive Technologies
XSpider 7.8 новая версия легендарного сканера Олег Матыков, руководитель отдела проектных решений, Positive Technologies XSpider. Как всё начиналось 2 декабря 1998 г. День рождения сканера безопасности
Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня
Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня Бакшинский Олег Руководитель направления систем управления ИБ IBM Россия/СНГ Потребности бизнеса сегодня
Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер
Современные подходы к обеспечению ИБ в банковской сфере Дмитрий Породин Ведущий инженер Основные проблемы ИБ в банковской сфере Развитие и совершенствование технологий и методов современных атак Сложность
Компания «Доктор Веб» Российский производитель антивирусных средств защиты информации под маркой Dr.Web
Компания «Доктор Веб» Российский производитель антивирусных средств защиты информации под маркой Dr.Web АНТИВИРУСНАЯ ЗАЩИТА АСУ ТП объектов ТЭК МИНИМИЗАЦИЯ РИСКОВ АСУ ТП объектов ТЭК это закрытый комплекс,
Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка
Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,
ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ
Приложение 1 к Документации ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ по аудиту информационной безопасности технологических платформ «Электронное правительство» и «Национальная Облачная Платформа» ОАО «Ростелеком» Открытое
Аутсорсинг процессов ИБ на основе SLA
Аутсорсинг процессов ИБ на основе SLA Гольдштейн Анна Директор по развитию ЗАО НИП «Информзащита» Содержание Предпосылки аутсорсинга процессов ИБ; Типовые сервисы ИБ; Разделение зон ответственности; Cодержание
ДЕПАРТАМЕНТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ ЯМАЛО-НЕНЕЦКОГО АВТОНОМНОГО ОКРУГА
ДЕПАРТАМЕНТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ ЯМАЛО-НЕНЕЦКОГО АВТОНОМНОГО ОКРУГА Анализ нарушений и недостатков, в вопросах соблюдения требований правовых актов Российской Федерации, нормативных и методических
СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ
СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СУЩЕСТВУЮЩИЕ ПРОБЛЕМЫ ИБ Получение актуальной топологии сетевой инфраструктуры Сложность в выявлении уязвимостей, связанных с архитектурой сети
Безопасность государственных информационных систем. Юлия Добровольская Ведущий аналитик ООО «УЦСБ»
Безопасность государственных информационных систем Юлия Добровольская Ведущий аналитик ООО «УЦСБ» Содержание Понятие государственной информационной системы Требования о защите информации, содержащейся
Обеспечение информационной безопасности с помощью семейства программ ForeFront
Обеспечение информационной безопасности с помощью семейства программ ForeFront Алексей Иванов Руководитель направления Microsoft Триолит Квалификации: MCSE:Security, MCSA, MCP, MCTS Защита информации Что
ТЕМА. Agile-ИТ «с колёс» Не забыли ли agileидеологии. информационной безопасности? Рустэм Хайретдинов, Президент BISA
ТЕМА Agile-ИТ «с колёс» Не забыли ли agileидеологии об информационной безопасности? Рустэм Хайретдинов, Президент BISA Увеличение скорости изменений в корпоративных ИС Позавчера редкие изменения в системе
Информационная безопасность: Аудит сетевого доступа к базам данных и веб-приложениям
Б Информационная безопаснос Аудит сетевого дост к базам данных и веб-приложен «Гарда Б» аппаратно-программный комплекс класса DAM (Database Activity Monitoring система аудита сетевого дост к базам данных)
НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ
НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Ключевая (критически важная) система информационной инфраструктуры (КСИИ) информационно-управляющая
Продукты и решения для защиты персональных данных. Группа компаний Информзащита
Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления
ACCENTURE. SOC/SIEM Примеры. Подготовлено для SOC- Forum v 2.0
ACCENTURE SOC/SIEM Примеры Подготовлено для SOC- Forum v 2.0 ИБ В АКСЕНЧЕР Аксенчер. Информационная безопасность в числах Аксенчер международная компания, оказывающая услуги в области управленческого консалтинга,
Руслан Стефанов. Рациональный дизайн архитектуры системы защиты АСУ ТП. АО ЭЛВИС-ПЛЮС, 2016 elvis.ru
Руслан Стефанов Рациональный дизайн архитектуры системы защиты АСУ ТП Особенности создания производств Внедрение: блоками/установками готовыми комплексами Зоны ответственности: Заказчик за требования (основания:
УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь
KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам.
KASPERSKY ANTI TARGETED ATTACK PLATFORM Стратегия противодействия целенаправленным атакам www.kaspersky.ru 2 ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ И СЛОЖНЫЕ СОВРЕМЕННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ В самом начале своего развития
Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom
Rapid7 Контроль защищенности сети следующего поколения Розумей Роман Business Development Manager Softprom Брифинг - Кратко о компании Rapid7 и портфеле решений - Комплексный подход к оценке и приоритезации
Защита Microsoft Hyper-V 1 в мире. 5nine Cloud Security для Hyper-V
Защита Microsoft Hyper-V 1 в мире 5nine Cloud Security для Hyper-V Февраль 2014 11 Содержание 5nine Cloud Security для Hyper-V... 3 Виртуальный межсетевой экран (Virtual Firewall)... 4 Антивирус... 5 Централизованная
Security Vision: Система мониторинга информационной безопасности
Центр компетенции информационной безопасности Security Vision: Система мониторинга информационной безопасности Аркадий Прокудин, руководитель группы продаж Центра компетенции информационной безопасности
Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг
Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг О Группе компаний Группа компаний «ИТ Лэнд» представлена 3 юридическими лицами: Компания «ИТ Лэнд» основным направлением
PHD 2016 ЗАЩИТА АСУ ТП+ SOC. Даренский Дмитрий Начальник отдела промышленных систем ЗАО НИП «ИНФОРМЗАЩИТА»
PHD 2016 ЗАЩИТА АСУ ТП+ SOC Даренский Дмитрий Начальник отдела промышленных систем ЗАО НИП «ИНФОРМЗАЩИТА» Новый SOC и PHD`6 Основные задачи: Отработать взаимодействие различных подразделений при оказании
Security Vision: Система мониторинга информационной безопасности
Центр компетенции информационной безопасности Security Vision: Система мониторинга информационной безопасности Аркадий Прокудин, руководитель группы продаж Центра компетенции информационной безопасности
Проблемы безопасности в развитии Индустриального интернета (IIoT): возможные пути решения. Сергей Петренко
Проблемы безопасности в развитии Индустриального интернета (IIoT): возможные пути решения. Сергей Петренко IIoT: фундамент Удаленный доступ Облачная инфраструктура Big Data & Аналитика Сети Технологии
Сертифицированное средство защиты виртуальных сред vgate R2
Сертифицированное средство защиты виртуальных сред vgate R2 ВИРТУАЛИЗАЦИЯ В РОССИИ И МИРЕ 85% компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first». ВИРТУАЛИЗАЦИЯ ТРЕБУЕТ КОМПЛЕКСНОЙ
Законы, нормативно- правовые акты в области защиты персональных данных
Законы, нормативно- правовые акты в области защиты персональных данных Федеральный закон от 27.07.2006 152-ФЗ «О персональных данных» Федеральный закон от 27.07.2006 149-ФЗ «Об информации, информационных
Защита информации в сети Интернет. Расследование киберинцидентов
Комплексное противодействие атакам на информационные и материальные ресурсы бизнеса Тема 8 Защита информации в сети Интернет. Расследование киберинцидентов Сократ, мудрец Информационная безопасность Лекция,
Стратегический подход к защите критических инфраструктур KASPERSKY INDUSTRIAL CYBERSECURITY
Стратегический подход к защите критических инфраструктур KASPERSKY INDUSTRIAL CYBERSECURITY 2015 Нуждаются ли промышленные информационные сети в защите от кибератак? Еще недавно этот вопрос вряд ли обсуждался
SOC КАК РЕШЕНИЕ ИЛИ СЕРВИС ЧТО ВЫБРАТЬ?
SOC КАК РЕШЕНИЕ ИЛИ СЕРВИС ЧТО ВЫБРАТЬ? ЧТО ТАКОЕ SOC? SOC Security Operation Center. Совокупность программно-аппаратных средств, персонала и процессов, предназначенных для централизованного сбора и анализа
Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий
Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий Докладчик Трушкин Сергей Борисович Rusal Global Management Последовательные
Гибкий подход к обеспечению информационной безопасности АСУ ТП
Гибкий подход к обеспечению информационной безопасности АСУ ТП Екатеринбург 29 ноября 2016 года Алексей Комаров Менеджер по развитию решений Уральский Центр Систем Безопасности http://zlonov.ru komarov.alexey
РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС
РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ МЕРОПРИЯТИЙ ФСТЭК ПО ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС БИЗНЕСА И ЗАКОНА Евгений Чугунов ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК СОДЕРЖАНИЕ В первую очередь
Новое поколение систем сетевой безопасности: Повышение защищенности с использованием инструментов анализа информационных потоков (Network Flow)
Новое поколение систем сетевой безопасности: Повышение защищенности с использованием инструментов анализа информационных потоков (Network Flow) Андрей Акинин Директор по развитию бизнеса Web Control 1
Услуги по информационной безопасности Максим Лукин Руководитель направления Информационная Безопасность
Услуги по информационной безопасности 2014 Максим Лукин Руководитель направления Информационная Безопасность Профиль компании Год основания 2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность
ПОДДЕРЖКА ТЕХНОЛОГИЙ SIEM СО СТОРОНЫ РАЗРАБОТЧИКА АБС. ЛУЧШИЕ ПРАКТИКИ
ПОДДЕРЖКА ТЕХНОЛОГИЙ SIEM СО СТОРОНЫ РАЗРАБОТЧИКА АБС. ЛУЧШИЕ ПРАКТИКИ Сергей Добриднюк sdobridnuk@diasoft.ru Директор по исследованиям и инновациям «Диасофт» НОРМАТИВНАЯ БАЗА ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015
ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015 Цели и задачи МФЦ Многофункциональный центр предоставления государственных и муниципальных услуг
Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах
Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах Докладчик: кандидат технических наук, технический директор ООО «Техцентр» КУЗНЕЦОВ Андрей Владимирович
Практическая реализация комплексного обеспечения информационной безопасности в медицинских организациях Новосибирской области
Министерство здравоохранения Новосибирской области Май 2016 Практическая реализация комплексного обеспечения информационной безопасности в медицинских организациях Новосибирской области Анисимов Александр
Мониторинг. Контроль. Безопасность. Россия
2 GFI: О компании GFI международная компанией-разработчик программного обеспечения, которое помогает бизнесу любых масштабов в обеспечении безопасности, мониторинга, управления и поддержке IT инфраструктуры.
Комплексная информационная безопасность в органах власти и бюджетных учреждениях: от организационных мер до аттестации
«Защита персональных данных и информации в ГИС: как выполнить требования и подготовиться к проверкам» Комплексная информационная безопасность в органах власти и бюджетных учреждениях: от организационных
Актуальные вопросы защиты информации в органах исполнительной власти и местного самоуправления Челябинской области
Актуальные вопросы защиты информации в органах исполнительной власти и местного самоуправления Челябинской области Огорельцев Евгений Васильевич, начальник Управления информационной безопасности Министерства
Требования по защите информации в корпоративной системе мобильной связи при обработке данных в государственных информационных системах
Требования по защите информации в корпоративной системе мобильной связи при обработке данных в государственных информационных системах Оглавление Общие положения... 3 Перечень сокращений... 4 Термины и
Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации
Конференция компании SoftLine «ИТ-весна 2013» г. Пермь, 25 апреля 2013 г. Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Андрей Степаненко Директор по
Data Сenter Design&Deploy Forum Москва
Data Сenter Design&Deploy Forum 2016 Москва Data Сenter Design&Deploy Forum 2016 Moscow Практическое использование фабрики ACI ОЛЕГ МАТЫКОВ, руководитель направления развития продуктов для защиты приложений
INFOWATCH ATTACK KILLER ANTIDDOS
INFOWATCH ATTACK KILLER ANTIDDOS НАДЕЖНАЯ ЗАЩИТА ОТ DDOS-АТАК: НЕ ПРОСТО ДОСТУПНОСТЬ, А ВАШЕ СПОКОЙСТВИЕ ЧТО ТАКОЕ DDOS-АТАКА ДЛЯ БИЗНЕСА? DDoS-атаки касаются любой компании, которая представлена в Интернете
Разработка внутренних документов. Аттестация информационных систем. Типовые нарушения при проверках ФСБ России и ФСТЭК России
Разработка внутренних документов. Аттестация информационных систем. Типовые нарушения при проверках ФСБ России и ФСТЭК России Андрей Березов начальник отдела защиты информации ООО «Информационный центр»
Сергей Васильев технический директор ООО «АйЭсТи»
Сергей Васильев технический директор ООО «АйЭсТи» САМАРА, 09.09.2015 Импортозамещение замещение импорта товарами, произведенными отечественными производителями внутри страны. Цели: укрепление экономического
ЦЕНТР МОНИТОРИНГА КАК СРЕДСТВО ПРОТИВОДЕЙСТВИЯ ЦЕЛЕВЫМ АТАКАМ И ПЕРЕДОВЫМ УГРОЗАМ БЕЗОПАСНОСТИ
ЦЕНТР МОНИТОРИНГА КАК СРЕДСТВО ПРОТИВОДЕЙСТВИЯ ЦЕЛЕВЫМ АТАКАМ И ПЕРЕДОВЫМ УГРОЗАМ БЕЗОПАСНОСТИ Олег Глебов Менеджер по сопровождению корпоративных продаж ПЕРЕДОВЫЕ УГРОЗЫ БЕЗОПАСНОСТИ Тенденции и статистика
Обеспечение комплексной безопасности виртуальной среды IBM Security Virtual Server Protection
Олег Летаев, Представитель по продажам IBM Security Solutions 3 Июнь, 2010 Обеспечение комплексной безопасности виртуальной среды IBM Security Virtual Server Protection План Виртуализация новые технические
Сертификация и персональные данные. Михаил Никулин Директор департамента тестирования и сертификации ЗАО «НПО «Эшелон»
Сертификация и персональные данные Михаил Никулин Директор департамента тестирования и сертификации ЗАО «НПО «Эшелон» План доклада Виды сертификационных испытаний ПО Нормативная база Классификация ИСПДн
Развитие облачных услуг
ВИРТУАЛЬНЫЙ ЦОД Развитие облачных услуг Оперативная модернизация ИТ-инфраструктуры Оптимизация текущих затрат на поддержание действующей инфраструктуры Обеспечение защиты и безопасности хранения корпоративной
BARRACUDA NETWORKS Лидер в области информационной безопасности.
BARRACUDA NETWORKS Лидер в области информационной безопасности. Шиян Ольга sadyk@softprom.com Менеджер по развитию бизнеса Softprom Ltd. Barracuda Networks Основана в 2003, штаб-квартира в Campbell, CA
«Защита персональных данных: теория и практика»
«Защита персональных данных: теория и практика» Федеральный закон от 27 июля 2006 г. 152-ФЗ «О персональных данных» Персональные данные Информационная система персональных данных Оператор Законодательство
COMPAREX IBM Security: Анализ скрытых угроз.
COMPAREX IBM Security: Анализ скрытых угроз. Владимир Зинченко Ведущий менеджер направления инфраструктурных решений Vladimir.Zinchenko@comparex.ru +7 961 874 82 70 Для своих клиентов компания COMPAREX
Защита информации в компьютерных сетях. Программа дисциплины
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования «Уральский государственный университет им. А.М. Горького» ИОНЦ «Информационная безопасность»
ИНЦИДЕНТЫ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРУПНЫХ РОССИЙСКИХ КОМПАНИЙ
ИНЦИДЕНТЫ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРУПНЫХ РОССИЙСКИХ КОМПАНИЙ (2013 ГОД) Оглавление 1. Введение 2. Резюме 3. Состав респондентов 4. Критических инцидентов больше половины 5. Самые атакуемые: банки,
Российская защищенная конвергентная платформа ответ современным вызовам. IBS InterLab
Российская защищенная конвергентная платформа ответ современным вызовам IBS InterLab Современные потребности и вызовы ИТ/ИБ Эффективное управление ресурсами Предконфигурированные инфраструктурные и прикладные
НОВЫЙ УРОВЕНЬ БЕЗОПАСНОСТИ БИЗНЕСА С ESET. Роман Богомолов Технический специалист ESET
НОВЫЙ УРОВЕНЬ БЕЗОПАСНОСТИ БИЗНЕСА С ESET Роман Богомолов Технический специалист ESET О КОМПАНИИ международный эксперт на рынке решений по защите от вредоносных программ с 1987 года более 180 представительств
Построение защищенных систем виртуализации
Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»
Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв.
ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ ОБРАЗОВАНИЯ И НАУКИ Федеральное государственное бюджетное учреждение «Федеральный центр тестирования» (ФГБУ «Федеральный центр тестирования») Подключение информационных
Cisco Advanced Malware Protection
Обзор решения Cisco Advanced Malware Protection Система предотвращения, обнаружения и отражения угроз для реального мира ПРЕИМУЩЕСТВА Доступ к не имеющей аналогов глобальной базе аналитических данных по
РЕШЕНИЯ CHECK POINT ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ АСУ ТП
РЕШЕНИЯ CHECK POINT ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ АСУ ТП Анатолий Виклов aviklov@checkpoint.com 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 1 Необходима
Комплексный подход к защищенности информационных систем персональных данных
Комплексный подход к защищенности информационных систем персональных данных Артём Александрович Капнинский ЗАО «Калуга Астрал» Консультант отдела информационной безопасности О КОМПАНИИ ЗАО «Калуга Астрал»
KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам.
KASPERSKY ANTI TARGETED ATTACK PLATFORM Стратегия противодействия целенаправленным атакам www.kaspersky.ru 2 3 ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ И СЛОЖНЫЕ СОВРЕМЕННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ В самом начале своего развития
Возможности по интеграции в MaxPatrol
Возможности по интеграции в MaxPatrol Олег Матыков Руководитель отдела проектных решений ОБЗОР ВОЗМОЖНОСТЕЙ ИНТЕГРАЦИИ С MAXPATROL Возможные цели интеграции. Экспорт и преобразование данных. Передача данных
Требования по защите информации в корпоративной системе мобильной связи при обработке персональных данных
Требования по защите информации в корпоративной системе мобильной связи при обработке персональных данных Оглавление Общие положения... 3 Перечень сокращений... 4 Термины и определения... 4 1. Объекты,
ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна
ESET Антивирусная защита для вашего бизнеса Митрошкина Анна Атаки Атаки на финансовый сектор Win32/Corkow Клавиатурный шпион (кейлоггер), создание скриншотов рабочего стола, веб-инъекции и кража данных
КОМПЛЕКСНОЕ УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ
КОМПЛЕКСНОЕ УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ Антон Александров, менеджер продуктов и решений ОАО «ЭЛВИС-ПЛЮС» BYTE, 10 июня 2004 г. В современных информационных системах (ИС) практически любой компании
Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности
Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности Слободчиков Александр, ООО «М Софт» Титов Алексей, ЗАО «НПО «Эшелон» Интеграция АССОИ «Матрица»
РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ
РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СОДЕРЖАНИЕ