Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Практические вопросы построения системы информационной безопасности многофилиального банка

Содержание

Требования к системе информационной безопасности Банкаосновываются на положениях Стандарта Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации.Общие положения» СТО БР ИББС-1.0-2008
Практические вопросы построения системы  информационной безопасности многофилиального банка  Грициенко Андрей Требования к системе информационной безопасности Банкаосновываются на положениях Стандарта Банка России «Обеспечение «Политика информационной безопасности Банка «Возрождение» (ОАО)» (ПИБ-2008)Устанавливает общие положения Контроль выполнения установленных в Банке требований по обеспечению безопасности информации ограниченного доступа, На рынке преобладают решения специализирующиеся на отдельных направлениях ИБСложно получить продукт одинаково Обеспечение информационной безопасности при использовании средств электронной почты	Требования к системе:Контроль за содержимым InfoWatch Traffic Monitor C защищенным хранилищем корпоративного масштабаС возможностью восстановления данныхС возможностью Преимущества использованияИзвестный производитель, с успешным опытом внедрения решений в крупнейших банках России100% Обеспечение информационной безопасности при использовании ресурсов сети Интернет	Требования к системе:Система защиты корпоративной Проактивная система контентной фильтрации трафика  Aladdin eSafe WebПомимо защиты от вирусов, Преимущества использованияВысокая производительность и масштабируемостьСканирование Web-трафика в режиме реального времениПростота конфигурирования и Мониторинг и управление событиями ИБ	Требования к системе:Способность получать и обрабатывать данные с Система управления cобытиями  информационной безопасности ArcSight ESM Система осуществляет: Сбор информации Преимущества использованияОбзор данных в реальном режиме времени от всех ИСЦентрализованное хранение данных, ЗаключениеВнедрение указанных средств в рамках системы информационной безопасности КИС Банка оказалось практически Спасибо за внимание!Грициенко Андрей АлександровичНачальник Службы информационной безопасности Банка «Возрождение» (ОАО)
Слайды презентации

Слайд 2 Требования к системе информационной безопасности Банка
основываются на положениях

Требования к системе информационной безопасности Банкаосновываются на положениях Стандарта Банка России

Стандарта Банка России
«Обеспечение информационной безопасности
организаций банковской системы

Российской Федерации.
Общие положения»
СТО БР ИББС-1.0-2008

Слайд 3 «Политика информационной безопасности
Банка «Возрождение»

«Политика информационной безопасности Банка «Возрождение» (ОАО)» (ПИБ-2008)Устанавливает общие положения

(ОАО)»
(ПИБ-2008)
Устанавливает общие положения по обеспечению информационной безопасности в

корпоративной информационной системе Открытого акционерного общества Банк “Возрождение”

Слайд 5 Контроль выполнения установленных в Банке требований по обеспечению

Контроль выполнения установленных в Банке требований по обеспечению безопасности информации ограниченного

безопасности информации ограниченного доступа, предоставления пользователям полномочий по доступу

к информационным активам (ресурсам) КИС Банка
Регламентация действий и контроль администраторов информационных активов КИС Банка в части применения средств разграничения доступа и других средств обеспечения ИБ, а также средств антивирусной и антиспамовой защиты
Оперативное и постоянное наблюдение, сбор, анализ и обработка данных под заданные цели, определяемые СМИБ КИС Банка, с использованием специализированных и штатных средств регистрации действий пользователей, процессов, процедур
Согласование служебных записок (заявок и т.п.) на предоставление полномочий, копирование информации и т.д.

Центральный аппарат Банка – 4 администратора безопасности (посменно)
Филиал Банка – главный специалист по защите информации (зачастую – на внештатной основе)

Слайд 6 На рынке преобладают решения специализирующиеся на отдельных направлениях

На рынке преобладают решения специализирующиеся на отдельных направлениях ИБСложно получить продукт

ИБ
Сложно получить продукт одинаково хорошо работающий в различных областях

ИБ
Комплексные решения применимы в основном для небольших компаний

При реализации требований по обеспечению информационной безопасности в корпоративной информационной системе Банка применяются продукты и решения компаний, занимающих лидирующее положение на рынке решений в области ИБ


Слайд 7 Обеспечение информационной безопасности при использовании средств электронной почты
Требования

Обеспечение информационной безопасности при использовании средств электронной почты	Требования к системе:Контроль за

к системе:
Контроль за содержимым всей почтовой переписки в Банке
Хранилище

исходящей переписки с возможностью восстановления и сроком хранения данных до 5 лет
Централизованное хранение и управление в условиях разветвленной структуры Банка
Оперативный и гибкий доступ к информации в хранилище
Выявление и пресечение фактов нарушения Закона «О персональных данных»


Слайд 8 InfoWatch Traffic Monitor
C защищенным хранилищем корпоративного масштаба
С

InfoWatch Traffic Monitor C защищенным хранилищем корпоративного масштабаС возможностью восстановления данныхС

возможностью восстановления данных
С возможностью настройки длительности хранения (на любой

срок)
С защитой только что созданных документов, без необходимости предварительного индексирования
С гибкими настройками политик безопасности
С возможностью интеграции с другими решениями
Полный контроль за перепиской с доказательной базой для расследования инцидентов

Слайд 9 Преимущества использования
Известный производитель, с успешным опытом внедрения решений

Преимущества использованияИзвестный производитель, с успешным опытом внедрения решений в крупнейших банках

в крупнейших банках России
100% российская компания
Быстрое внедрение
Работа Traffic Monitor

абсолютно прозрачна и настройки могу быть изменены администратором безопасности
Высокая производительность
Полный и централизованный контроль всей переписки
Наличие сертификата ФСТЭК России

Слайд 10 Обеспечение информационной безопасности при использовании ресурсов сети Интернет
Требования

Обеспечение информационной безопасности при использовании ресурсов сети Интернет	Требования к системе:Система защиты

к системе:
Система защиты корпоративной информационной системы, работающая на единой

интегрированной технологической платформе
Полное инспектирование контента web-страницы
Гибкая архитектура, возможность автоматической установки и обновления программного обеспечения
Самообучение и блокировка нежелательных web-сайтов
Фильтрация приложений для адресного блокирования Интернет-пейджеров (IM), клиентов файлообменных сетей (P2P), неавторизованного туннелирования
Высокая пропускная способность

Слайд 11 Проактивная система контентной фильтрации трафика Aladdin eSafe Web
Помимо

Проактивная система контентной фильтрации трафика Aladdin eSafe WebПомимо защиты от вирусов,

защиты от вирусов, шпионских приложений и URL-фильтрации система предоставляет

средства для реализации безопасных политик использования Интернет-ресурсов путем:
"Вырезания" вредоносных и подозрительных скриптов из web-страниц, web-почты, тела email
Блокирования всех скриптовых вирусов и эксплойтов.
Блокирования известных и неизвестных на момент проверки HTML- и HTTP-эксплойтов

Дополнительные опции:
Удаление тэгов ActiveX
Возможность разрешить выполнение только предопределенным доверенным ActiveX объектам
Возможность разрешить выполнение только предустановленным доверенным ActiveX объектам
Блокирование Java-апплетов
Запрет cookie-файлов
Блокирование страниц, содержащих определенные ключевые слова
Сканирование зашифрованного контента при доступе к web-странице по SSL

Слайд 12 Преимущества использования
Высокая производительность и масштабируемость
Сканирование Web-трафика в режиме

Преимущества использованияВысокая производительность и масштабируемостьСканирование Web-трафика в режиме реального времениПростота конфигурирования

реального времени
Простота конфигурирования и управления
Балансировка нагрузки
Успешный опыт внедрения в

крупных компаниях
Наличие сертификата ФСТЭК России

Слайд 13 Мониторинг и управление событиями ИБ
Требования к системе:
Способность получать

Мониторинг и управление событиями ИБ	Требования к системе:Способность получать и обрабатывать данные

и обрабатывать данные с огромного количества программно-аппаратных комплексов сети

(серверов, межсетевых экранов и др.) различных вендоров
Предоставление результатов анализа событий в режиме реального времени
Поддержка различных методов обнаружения атак
Возможность создания собственных правил корреляции
Централизованное хранение данных, поступающих от всех систем
Гибкая схема создания отчетов
Маштабируемость

Слайд 14 Система управления cобытиями информационной безопасности ArcSight ESM
Система осуществляет:

Система управления cобытиями информационной безопасности ArcSight ESM Система осуществляет: Сбор информации

Сбор информации о событиях с различных устройств обеспечения информационной

безопасности и сетевых устройств
Визуализацию событий на карте сети в режиме реального времени
Поддержку сигнатурных и «поведенческих» методов обнаружения аномалий и атак
Возможность создания собственных правил корреляции
Возможность управления активными сетевыми устройствами в целях блокирования вредоносного трафика
Разделение полномочий по управлению
Поддержку протоколов сбора событий Syslog, SNMP, RDEP, SDEE
Временные метки событий
Уведомление об обнаруженных проблемах по e-mail, SNMP, syslog
Управление через графический web-интерфейс, Java-интерфейс и др.

Источниками событий могут быть практически все типы сетевого оборудования, средства обеспечения информационной безопасности приложений


Слайд 15 Преимущества использования
Обзор данных в реальном режиме времени от

Преимущества использованияОбзор данных в реальном режиме времени от всех ИСЦентрализованное хранение

всех ИС
Централизованное хранение данных, поступающих от всех ИС
Классификация угроз

по уровням опасности для выявления реальных и игнорирования ложных
Способность агрегировать данные с большого количества программно-аппаратных элементов сети (серверов, межсетевых экранов и др.) различных вендоров
Мощная база предустановленных правил корреляции событий безопасности, существенно упрощающая администрирование системы
Анализ данных по многим нарушениям безопасности: от атак до корпоративных политик
Проверка системы безопасности на соответствие стандартам (ISO 27001, PCI DSS и др.), а также другим нормативным и законодательным актам
Широкие и гибкие возможности мониторинга распределенных систем большого масштаба
Наличие сертификата ФСТЭК России

Слайд 16 Заключение

Внедрение указанных средств в рамках системы информационной безопасности

ЗаключениеВнедрение указанных средств в рамках системы информационной безопасности КИС Банка оказалось

КИС Банка оказалось практически полезным для систематизации и упорядочения

деятельности Службы ИБ Банка по обеспечению информационной безопасности, что в конечном итоге способствует снижению операционного риска в процессе основной деятельности Банка


  • Имя файла: prakticheskie-voprosy-postroeniya-sistemy-informatsionnoy-bezopasnosti-mnogofilialnogo-banka.pptx
  • Количество просмотров: 112
  • Количество скачиваний: 0