Заказать счет на подписку у менеджера
Мобильные приложения журнала "Директор по безопасности"
Поделитесь с друзьями:

Публикации

В данном разделе публикуются статьи по безопасности и защите бизнеса в России. Все статьи пишутся на основании интервью с экспертами, профессионалами в области безопасности. Здесь вы найдете публикации статей по технологиям безопасности бизнеса, а также все, что связано с защитой бизнеса в России.


Рубрика: 
Поиск:
Всего публикаций: 126, показаны: 1-15



  • Видеонаблюдение — сердце умного города
    Современные города — как живые организмы: они растут, развиваются и становятся все более сложными
  • Защищает ли банк своих клиентов от мошенников?
    Противодействие мошенничеству стало обязательной статьей расходов в банках на законодательном уровне (167-ФЗ)
  • IDIS: Совокупная стоимость владения — что это означает на самом деле
    Директор по продажам IDIS Europe, рассказал, что на сегодняшнем конкурентном и переполненном рынке жизненно важно, чтобы конечные пользователи и интеграторы поняли истинную совокупную стоимость владения системами видеонаблюдения
  • DLP: жизнь после внедрения
    Вот уже не первый год на страже безопасности в большинстве компаний применяются DLP (Data Leak Prevention) – системы предотвращения утечек информации
  • Datame.Online – быстрая проверка человека по всем существующим базам
    В современном мире никто не застрахован от встречи с мошенником или злоумышленником. Чтобы хоть как-то минимизировать риски компании, необходимо тщательно проверять людей, которых Вы берете на работу или с которыми планируете заключить крупный контракт.
  • Предотвращение потери видео при помощи системы SkyHawk Health Management
    Видеонаблюдение — один из самых быстрорастущих сегментов рынка средств безопасности. По прогнозу IHS Markit, в 2019 году в мире будет поставлено около 180 млн камер видеонаблюдения профессионального класса
  • Три рекомендации по работе с видеоданными умного города
    Решения для умного города ― от интеллектуальных систем управления дорожным движением до обновляемых в режиме реального времени карт правонарушений ― в корне меняют городскую жизнь
  • Зарубежные СМИ как источник данных для проверки контрагента
    Информационные потоки, окружающие нас сегодня как в частной жизни, так и в бизнесе ­­– огромны. Разобраться в этих массивах данных, выхватить нужную информацию, отделить зерна от плевел – задача нетривиальная.
  • Почему эра «умных городов» до сих пор не наступила
  • Как видеонаблюдение и искусственный интеллект способствуют повышению безопасности банковской деятельности
    Тысячи банков и кредитных союзов, работающие сегодня по всему миру, ежедневно осуществляют инвестиции, предоставляют кредиты и принимают вклады от миллионов клиентов
  • Чтобы умные города стали реальностью, Европе нужны новые технологии
    Согласно данным ООН, к 2050 году в городах будут проживать около 70% населения Земли, то есть около 7,2 миллиарда человек. Неудивительно, что в разных странах мира градостроители, чиновники и представители общественности все больше интересуются концепцией умного города
  • Докопаться до рисков. Насколько глубоко стоит проверять иностранных партнеров
    Эта статья будет интересна, прежде всего, специалистам подразделений безопасности и комплаенса, которые занимаются оценкой благонадежности зарубежных  компаний или физических лиц. Коллеги, работающие на внутрироссийском рынке также, возможно, почерпнут что-то полезное из публикации, однако реальный практический интерес нижесказанное представляет именно для профессионалов, имеющих дело с внешней экономической деятельностью
  • Управление репутацией
    Правовые инструменты безопасности XXI века
  • ИТ-инфраструктура в облаке: как обеспечить безопасность бизнеса?
    Тренд на миграцию бизнеса в облака сохраняется – этот сегмент ИТ-рынка ежегодно растет на 25-30%. При этом заказчикам уже недостаточно просто перевести ИТ-системы в облачные среды -- важен набор дополнительных сервисов, которые могут получить компании у одного провайдера. О том, почему все популярнее становятся сервисы информационной безопасности из облака, в чем преимущества модели Security as a Service и как выбрать надежного поставщика облачных сервисов рассказал Алексей Афанасьев, эксперт по вопросам ИБ облачного провайдера #CloudМТS.
  • Защита КИИ
    В ближайшие 3 года организациям, относящимся к ФЗ №187 от 26.07.2017 «О безопасности критической информационной инфраструктуры Российской Федерации», необходимо спроектировать систему информационной безопасности и внедрить средства защиты значимых объектов КИИ в соответствии с требованиями ФСТЭК. Нарушение правил эксплуатации, согласно ст. 241 УК РФ, влечет за собой уголовную ответственность.

    Тайм-менеджмент в проекте по созданию системы защиты КИИ
    В ближайшие 3 года организациям, относящимся к ФЗ №187 от 26.07.2017 «О безопасности критической информационной инфраструктуры Российской Федерации», необходимо спроектировать систему информационной безопасности и внедрить средства защиты значимых объектов КИИ в соответствии с требованиями ФСТЭК. Нарушение правил эксплуатации, согласно ст. 241 УК РФ, влечет за собой уголовную ответственность.
    Успешность реализации проекта зависит от глубокого планирования на всех стадиях – необходима строгая этапность и последовательность реализации. Эксперт Digital Design по информационной безопасности и защите КИИ Дмитрий Цветков разбил основные этапы проекта по тайм-лайну: проанализируйте, на каком этапе сейчас находитесь вы, что следует учесть и что делать дальше.  
    До конца 2018 года провести аудит и сформировать требования к защите КИИ
    Цель этого этапа – анализ текущего состояния ИС. За текущий год все более-менее с этим разобрались, но, напомним ключевые моменты из чек-листа.
    Прежде всего необходимо назначить ответственного и создать комиссию по КИИ, которая и определяет перечень информационных систем, обеспечивающих непрерывное функционирование критических процессов, – эти ИС и будут являться объектами критической информационной инфраструктуры (ОКИИ), согласно Постановлению Правительства РФ №127 от 08.02.2018 «Об утверждении Правил категорирования объектов КИИ РФ». Полученный перечень передается в ФСТЭК и согласовывается в течение пяти дней. После чего организации отведен один год на категорирование объектов.
    В течение года организациям, утвердившим перечень КИИ, необходимо установить категорию значимости для каждого объекта. Категория устанавливается на основе оценки возможных последствий вывода ИС из строя и актуальных угроз для ОКИИ. Результаты категорирования и методические указания также необходимо направить в ФСТЭК.
    ФСТЭК России формирует реестр значимых объектов на основании тех данных, которые предоставили организации. Любые сведения об изменении категории организации должны своевременно сообщать в ФСТЭК и раз в 5 лет организациям нужно будет повторять процесс категорирования и также сообщать об изменениях в ФСТЭК.
    Несмотря, на то, что в ПП 127 сроки на утверждение перечня объектов КИИ не установлены, есть решение Коллегии ФСТЭК России от 24.04.2018 №59, в котором озвучены сроки. Они в свою очередь доносятся на заседаниях по защите информации во всех субъектах РФ. Так, срок проведения категорирования объектов КИИ истекает 1 января 2019 г.
    Главной задачей 2019 года будет проектирование средств защиты
    С нового года организациям рекомендуется приступить к разработке концепции создания системы защиты инфраструктуры, и здесь также важна последовательность. Чтобы предотвратить кибератаки (напомним, что за нарушение правил эксплуатации КИИ грозит лишение свободы на срок от 2 до 10 лет), необходимо тщательно продумать комплекс мер по защите КИИ.
     
     
    Порядок действий:
    1. Рассматриваем существующие на рынке технические средства, которые могут войти в состав системы защиты КИИ:
    ●        Защита КИИ и АСУ ТП (Positive Technologies ISIM, Kaspersky Industrial CyberSecurity)
    ●        Защита периметра сети (РКСС, Alltel)
    ●        Защита веб-приложений, государственных и коммерческих порталов (Positive Technologies WAF)
    ●        Мониторинг и управление событиями ИБ (Positive Technologies SIEM)
    ●        Защита от утечек и несанкционированного доступа (SecretNet, Dallas Lock)
    ●        Защита приложений и систем (Positive Technologies, Код безопасности, Infowatch)
    ●        Защита платформ виртуализации (vGate, Dallas Lock)
    А также:
    ●        Многофакторная и усиленная аутентификация
    ●        Электронная цифровая подпись
    Важно: для создания системы необходимо использовать отечественное ПО и оборудование, прошедшие проверку в форме испытаний (ПиМИ) и сертифицированные средства защиты.
    2. Разрабатываем концепцию и проводим оценку стоимости создания системы.
    Поскольку не все технические меры защиты можно реализовать, важно правильно расставить приоритеты – вначале защищаем периметр сети и готовим инфраструктуру (серверы, СХД, сетевые устройства, ПО, необходимые для последующего развёртывания СЗИ).
    3. Разрабатываем частное техническое задание на создание системы.
    Если вы тщательно продумали концепцию создания системы защиты КИИ и учли непрерывное взаимодействия с ГосСОПКА, то на третьем этапе не должно возникнуть проблем.
    Лейтмотив 2020 года – эксплуатация СЗИ и подключение к ГосСОПКА
    На этом этапе необходимо:
    1.       Разработать ОРД и пакет рабочих эксплуатационных документов.
    2.       Развернуть средства защиты информации.
    3.       Проанализировать уязвимости (как минимум на отсутствие угроз в БДУ ФСТЭК).
    4.       Провести предварительные испытания СЗИ.
    5.       Ввести в опытную эксплуатацию, согласно Приказу ФСТЭК от 25.12.2017 №239 «Об утверждении Требований по обеспечению безопасности значимых объектов КИИ».
    6.       По результатам внедрения необходимо дополнительно провести аудит соответствия существующих мер защиты на предмет отсутствия угроз информационной безопасности и полноты реализованных технических и организационных мер и передать систему в промышленную эксплуатацию.
    7.       Подключить к ГосСОПКА.
    Начиная с 2022 – поддержка и развитие системы защиты КИИ 
    В рамках эксплуатации систем информационной безопасности инфраструктуры организации предлагается сформировать план график мероприятий, направленных на:
    ●        совершенствование и развитие систем информационной безопасности;
    ●        выполнение плановых проверок (аудитов) реализованных мер защиты с внесением изменений в параметры настройки, рабочую и эксплуатационную документацию;
    ●        пересмотр критических для обеспечения деятельности предприятия процессов и объектов КИИ;
    ●        архивирование и уничтожение информации о средствах защиты вышедших из эксплуатации систем.



Для того, чтобы добавить публикацию,
вам необходимо или зарегистрироваться
Страницы:
1 2 3 4 5 6 7 8 9


Статьи журнала "Директор по безопасности"

Менеджеры по безопасности в западных компаниях: должности и функциональные обязанности
Последнее время при выстраивании кадровой структуры предприятий российский бизнес во многом опираетс...
Мотивирование  сотрудников  на общую  безопасность  компанииМотивирование сотрудников на общую безопасность компании
 Специалисты по безопасности довольно много времени уделяют изучению вопросов своевременного вы...
Практические  аспекты внедрения  системы защиты  от утечек данныхПрактические аспекты внедрения системы защиты от утечек данных
  - DLP: что это такое и кому это нужно? - Андрей Хмелинин: Система защиты от утечек  д...
Договор  на предоставление  охранных услугДоговор на предоставление охранных услуг
Предоставление охранных услуг производится на основании договора, заключаемого заказчиком с исполнит...
Все статьи

Журнал

В следующем номере

  • Имидж Службы безопасности в компании. Его влияние на эффективность защиты бизнеса
  • Управление доступом к проектам
  • Читать полностью

Контакты

Прямая линия рекламной службы:
+7 (499) 267-40-10, доб. 206
e-mail: reklama@s-director.ru

Отдел подписки:
+7 (499) 267-40-10
e-mail: podpiska@s-director.ru

Редакция: +7 (499) 267-40-10
e-mail: info@s-director.ru

Поделитесь с друзьями:

Недостаточно средств

Пополнить счет

Если Вы является подписчиком годовой электронной копии журнала, то Вам не нужно покупать статьи в журналах подписного периода.
Доступ к ним осуществляется в Личном кабинете в разделе «Электронные копии статей».
Логин или E-mail
Пароль (Забыли пароль?)
Запомнить
Если Вы ещё не зарегистрированы в системе, Вам необходимо зарегистрироваться
Введите e-Mail:
Sun, 15 Dec 2019 18:31:38


Журнал для генеральных директоров и собственников бизнеса