Вступить в Клуб Войти
Введите логин
Введите пароль
напомнить пароль

По итогам конференции Secure World. Часть первая

23.10.2012
В середине октября в Санкт-Петербурге прошла первая конференция Secure World-2012 – единственное открытое отраслевое мероприятие в Северо-Западном регионе, посвященное вопросам безопасности корпоративных и личных данных. В качестве спикеров выступили ведущие эксперты в области информационной безопасности. Здесь также были рассмотрены новые методики защиты данных, а посетители смогли не только задать интересующие вопросы специалистам, но и познакомиться с новыми партнерами. Среди тем были рассмотрены: нормативно-правовое обеспечение информационной безопасности в России, проблемы обеспечения централизованного управления событиями информационной безопасности, борьба с инсайдерством и другие. Программа мероприятия состояла из пленарных заседаний, выступлений по тематическим секциям, деловых игр и мастер-классов.

В рамках конференции Secure World-2012 прошел круглый стол, на котором представители руководства SPb CIO Club (Санкт-Петербургского клуба ИТ-директоров) попытались «схлестнуть» друг с другом экспертов со стороны службы информационной безопасности и со стороны ИТ-департаментов – с целью выяснить, в чем заключаются и чем ограничиваются функции каждого из подразделений. Подробнее о круглом столе читайте в материале «Как разделить полномочия «айтишников» и «безопасников». Обсудили на конференции Secure World» от 16 октября 2012 года в рубрике «CIO/Управление ИТ».

Первый блок самой конференции начался с пленарного заседания, посвященного состоянию нормативно-правового обеспечения вопросов информационной безопасности в России. О том, что представляет из себя Федеральный закон № 152-ФЗ «О персональных данных», рассказал заместитель начальника отдела управления ФСТЭК России по Северо-Западному федеральному округу Станислав Бабкин. По его словам, этот закон сообщает о требованиях к информационной безопасности, которые может устанавливать как правительство РФ, так и ФСТЭК и ФСБ России – в случае, когда дело касается государственных информационных систем персональных данных. Данный закон также призван определять уровень защищенности персональных данных при их обработке в информационных системах персональных данных, а также о методах и способах защиты информации в этих системах.

Для обеспечения защиты информации компания может назначать структурное подразделение или отдельного работника, но может также привлекать организацию, имеющую лицензию на осуществление деятельности по технической защите конфиденциальной информации.



Докладчики и слушатели пленарного заседания, посвященного состоянию нормативно-правового обеспечения вопросов информационной безопасности в России
Докладчики и слушатели пленарного заседания, посвященного состоянию нормативно-правового
обеспечения вопросов информационной безопасности в России



Еще один доклад в секции представил доктор технических наук и главный редактор журнала «Инсайд. Защита информации» Сергей Петренко, рассказавший о достижениях центра по координации инновационных проектов в области информационной безопасности и непрерывности бизнеса (ITSec & BCM), являющегося частью инновационной программы фонда «Сколково».

По его словам, инновации в области информационной безопасности направлены на поиск конкретных решений, способных пройти эффективную коммерциализацию, что сразу ставит требования к их актуальности для текущих проблем, как правило, в защите и обеспечении непрерывности деятельности объектов, в том числе критически важных.



Заместитель начальника отдела управления ФСТЭК России по Северо-Западному федеральному округу Станислав Бабкин
Заместитель начальника отдела управления ФСТЭК России
по Северо-Западному федеральному округу Станислав Бабкин



Г-н Петренко пояснил, что существуют различные решения для обеспечения информационной безопасности на каждом из участков прохождения данных: в узловых соединениях, на всей длине каналов связи, а также в самом трафике. Кроме того, в докладе зашла речь о противостоянии кибератакам – на всех стадиях: от превентивной до той стадии, когда атака уже была совершена. По словам Сергея Петренко, очень важную роль в защите данных могут играть кибернетические свойства самоорганизации системы.



Перечень законодательных инициатив РФ, призванных регулировать информационную безопасность, и их применение
Перечень законодательных инициатив РФ, призванных регулировать
информационную безопасность и их применение



Еще одно пленарное заседание было посвящено проблемам обеспечения централизованного управления событиями информационной безопасности. Здесь речь зашла, в частности, о таком решении, как платформа SIEM, суть которой раскрыл в своем выступлении начальник отдела системной архитектуры Департамента комплексных решений технической дирекции ЗАО НИП «Информзащита» Евгений Афонин.

Эта система способна обеспечить автоматизацию процессов сбора данных, касаемо исходных событий информационной безопасности, их нормализации (приведения к наиболее понятному для пользователя виду), фильтрации, присваивания нормализованным событиям определенных категорий, а также объединения нескольких событий в одно в случае их повторения.



Доктор технических наук и главный редактор журнала «Инсайд. Защита информации» Сергей Петренко
Доктор технических наук и главный редактор журнала «Инсайд.
Защита информации» Сергей Петренко



Как уточнил г-н Афонин, одно из главных преимуществ системы SIEM – это возможность настройки автоматического выполнения правил информационной безопасности, а также возможность «обогащения» событий дополнительной информацией, если таковая поступает в текущем режиме, – чтобы избежать необходимости делать отдельные обращения за такой информацией.

По словам докладчика, для каждого бизнеса крайне важен взвешенный, ответственный подход в выборе платформы SIEM.

«В этом случае нужно видеть развитие своего бизнеса не меньше, чем на 2 – 3 года вперед, – отметил г-н Афонин. – Нужно понять все критические требования, например, к критерию «распределенности сети».

С другой стороны, об опыте внедрения SIEM-решения, в том числе и для «облачных» вычислений, рассказал начальник отдела информационной безопасности ОАО «Банк Санкт-Петербург» Анатолий Скородумов.



Начальник отдела системной архитектуры департамента комплексных решений технической дирекции ЗАО НИП «Информзащита» Евгений Афонин
Начальник отдела системной архитектуры департамента комплексных решений
технической дирекции ЗАО НИП «Информзащита» Евгений Афонин



Г-н Скородумов сообщил, что банковский сектор в первую очередь обеспокоен обеспечением безопасности данных по направлению антифрода, то есть разработок для защиты интернет-банков от рук мошенников, пытающихся снять средства со счетов клиентов банка.

«Конечно же, человеческий фактор играет здесь достаточно весомую роль, – сказал Анатолий Скородумов. – Поэтому системы SIEM должны обеспечивать и, в определенном контексте, психологическую защищенность. Клиент должен быть уверен, что наша система защиты совершенна и способна просчитывать возможные действия злоумышленников на максимальное количество ходов вперед».

В качестве используемого для информационной безопасности решения г-н Скородумов привел ArcSight ESM, который, по его словам, не только контролирует все события и корпоративные данные и обеспечивает их безопасность, но также оказывает существенную помощь в формировании бизнес-отчетов.

По словам докладчика, ArcSight позволяет выявлять необходимые данные из всех используемых операционных систем, всех сетевых устройств, а также на мониторах сети и анализаторах трафика, систем безопасности, баз данных, веб-серверов и интернет-приложений.

«Все мы знаем, что для каждого бизнеса подходит свое уникальное решение, – резюмировал Анатолий Скородумов. – Проблема, однако, заключается в незнании многих бизнесов о том, какие решения им подошли бы с наибольшей вероятностью. Это знание отсутствует как в теории, так на практике. И хотя для каждого бизнеса принципиально важно исключить само понятие «риск» из бизнес-процессов, не каждый способен объективно продумать стратегическое управление информационной безопасностью, в том числе на стадии мониторинга возможных угроз».

Другие публикации