План реагирования на инцидент кибербезопасности
https://sluginov.pro/incident-response/
https://sluginov.pro/incident-response/
Forwarded from Юрист о персональных данных (Наталья Алешкова)
Во вторник провели бесплатный вебинар на тему «Информационная безопасность организации» вместе с приглашенным спикером Александр Слугиновым.
Александр — независимый эксперт в области IT и информационной безопасности (ИБ) с опытом работы более 17 лет в крупных международных компаниях.
Хочу поделиться с вами несколькими важными моментами.
⏩ При работе с обеспечением ИБ руководствоваться Триадой информационной безопасности (конфиденциальность, целостность и доступность). Это означает, что средства защиты данных должны быть направлены на предотвращение разглашения или утечки информации, сохранение достоверности и обеспечение доступа сотрудникам согласно выданным правам.
⏩ Зрелость ИБ в организации можно разделить на три уровня:
🔷 Низкий — защита против массовых угроз (антивирусы, шифрование, спам и т.п.)
🔷 Средний — защита против передовых угроз (DDOS, межсетевой экран и т.п.)
🔷 Высокий — защита против целевых угроз (кибер-разведка, анализ сетевого трафика, управление правами доступа)
‼️ Важно ‼️ Технических решений чаще всего бывает недостаточно, поэтому каждой организации необходимо своевременно:
◼️ Анализировать требования бизнеса, оценивать возможные негативные последствия и прорабатывать стратегию ИБ.
◼️ Обучать сотрудников безопасной работе с данными.
◼️ Проводить мониторинг защищенности информации и возможных угроз.
◼️ Оценивать текущее состояние и уровень зрелости ИБ организации, сравнивать уровнь зрелости ИБ в Вашей организации с конкурентами. Регулярно проводить оценку возможных рисков.
◼️ Прорабатывать стратегию защиты информации и комплекс процедур, политик, практик и правил организации.
◼️ Проводить оценку эффективности системы защиты информации.
⏩ Когда организация отказывается от стратегии ИБ или вкладывает недостаточно ресурсов, она рискует столкнуться с недопустимыми негативными последствиями:
🟦 При утечке или разглашении данных возможны:
• потеря репутации, клиентов, партнеров и долей рынка;
• финансовые убытки и упущенная выгода,
• штрафные санкции при несоблюдении Законодательства.
🟦 При отсутствии резервных копий данных есть риск потери всего бизнеса
🟦 При блокировке сервисов - невозможность получить доступ к информации.
Запись вебинара по ссылке
Александр — независимый эксперт в области IT и информационной безопасности (ИБ) с опытом работы более 17 лет в крупных международных компаниях.
Хочу поделиться с вами несколькими важными моментами.
⏩ При работе с обеспечением ИБ руководствоваться Триадой информационной безопасности (конфиденциальность, целостность и доступность). Это означает, что средства защиты данных должны быть направлены на предотвращение разглашения или утечки информации, сохранение достоверности и обеспечение доступа сотрудникам согласно выданным правам.
⏩ Зрелость ИБ в организации можно разделить на три уровня:
🔷 Низкий — защита против массовых угроз (антивирусы, шифрование, спам и т.п.)
🔷 Средний — защита против передовых угроз (DDOS, межсетевой экран и т.п.)
🔷 Высокий — защита против целевых угроз (кибер-разведка, анализ сетевого трафика, управление правами доступа)
‼️ Важно ‼️ Технических решений чаще всего бывает недостаточно, поэтому каждой организации необходимо своевременно:
◼️ Анализировать требования бизнеса, оценивать возможные негативные последствия и прорабатывать стратегию ИБ.
◼️ Обучать сотрудников безопасной работе с данными.
◼️ Проводить мониторинг защищенности информации и возможных угроз.
◼️ Оценивать текущее состояние и уровень зрелости ИБ организации, сравнивать уровнь зрелости ИБ в Вашей организации с конкурентами. Регулярно проводить оценку возможных рисков.
◼️ Прорабатывать стратегию защиты информации и комплекс процедур, политик, практик и правил организации.
◼️ Проводить оценку эффективности системы защиты информации.
⏩ Когда организация отказывается от стратегии ИБ или вкладывает недостаточно ресурсов, она рискует столкнуться с недопустимыми негативными последствиями:
🟦 При утечке или разглашении данных возможны:
• потеря репутации, клиентов, партнеров и долей рынка;
• финансовые убытки и упущенная выгода,
• штрафные санкции при несоблюдении Законодательства.
🟦 При отсутствии резервных копий данных есть риск потери всего бизнеса
🟦 При блокировке сервисов - невозможность получить доступ к информации.
Запись вебинара по ссылке
Александр Слугинов
Запись вебинара "Информационная безопасность организации" - Александр Слугинов
👍5❤2
В этот четверг 24.04 выступаю с докладом на тему управления ИТ-проектами для петербургского клуба ИТ-директоров в Технохабе Сбер
Поговорим о ключевых принципах, историях успеха и неудач с примерами из реальных кейсов внедрения крупных ИТ-решений: контактный центр, электронный документооборот, миграция инфраструктуры, ЦОДов, электронных журналов пациентов и многое другое.
— Как выбрать методологию: гибкость против водопада, не в угоду трендам, а по уровню неопределённости
— Важность проектного мандата, сбор требований, пользовательские истории
— Разработка концепта: дерево гипотез и их тестирование
— Управление зависимостями и анализ заинтересованных лиц
— Коммуникация: управление изменениями и зачем нужен план коммуникации
— Прозрачные отчёты о статусе проектов для руководства с примерами
— Оперативное выявление отклонений и мотивация команды
— Подробное планирование и выбор инструментов
— Важность ИТ-архитектуры: что часто замедляет проекты
— Принятие решений на основе фактов и доказательный менеджмент
https://www.spbcioclub.ru/events/pogovorim-o-praktike-bez-galstukov-v-gostyakh-u-kluba-vedushchie-eksperty-v-oblasti-ib-i-proektnogo-
Поговорим о ключевых принципах, историях успеха и неудач с примерами из реальных кейсов внедрения крупных ИТ-решений: контактный центр, электронный документооборот, миграция инфраструктуры, ЦОДов, электронных журналов пациентов и многое другое.
— Как выбрать методологию: гибкость против водопада, не в угоду трендам, а по уровню неопределённости
— Важность проектного мандата, сбор требований, пользовательские истории
— Разработка концепта: дерево гипотез и их тестирование
— Управление зависимостями и анализ заинтересованных лиц
— Коммуникация: управление изменениями и зачем нужен план коммуникации
— Прозрачные отчёты о статусе проектов для руководства с примерами
— Оперативное выявление отклонений и мотивация команды
— Подробное планирование и выбор инструментов
— Важность ИТ-архитектуры: что часто замедляет проекты
— Принятие решений на основе фактов и доказательный менеджмент
https://www.spbcioclub.ru/events/pogovorim-o-praktike-bez-galstukov-v-gostyakh-u-kluba-vedushchie-eksperty-v-oblasti-ib-i-proektnogo-
👍6👏4
Судя по полученной обратной связи, выступление с докладом для участников петербургского CIO-клуба можно считать успешным. 🚀
За час успел поделиться с коллегами опытом, болью и решениями, взятыми из реальных кейсов. Также рассказал, какие именно фреймворки и инструменты в своё время помогли мне добиться желаемых результатов. Поговорили про выбор методологии, запуск проектов, создание структур, управление изменениями и ИТ-архитектурой. Не обошёл стороной и тему доказательного менеджмента. 📚
Выступать в современной аудитории технохаба Сбера - особое удовольствие. Огромное спасибо клубу за предоставленную площадку и возможность поделиться опытом с коллегами в сфере IT! 🙌🏻
За час успел поделиться с коллегами опытом, болью и решениями, взятыми из реальных кейсов. Также рассказал, какие именно фреймворки и инструменты в своё время помогли мне добиться желаемых результатов. Поговорили про выбор методологии, запуск проектов, создание структур, управление изменениями и ИТ-архитектурой. Не обошёл стороной и тему доказательного менеджмента. 📚
Выступать в современной аудитории технохаба Сбера - особое удовольствие. Огромное спасибо клубу за предоставленную площадку и возможность поделиться опытом с коллегами в сфере IT! 🙌🏻
👍6🔥3
Forwarded from Юрист о персональных данных (Наталья Алешкова)
Коллеги, добрый день!
Приглашаем Вас на вебинар, посвященный мерам защиты персональных данных.
Спикер: специалист по информационной безопасности Александр Слугинов
Когда:
Среда, 08 октября 2025
В 12:00
Поговорим о возможных видах защиты персональных данных и сделаем акцент именно на технических мерах. Простым и понятным языком расскажем о способах их реализации.
Участие бесплатное.
Ссылка на подключение
https://my.mts-link.ru/j/62576371/5174975492
Приглашаем Вас на вебинар, посвященный мерам защиты персональных данных.
Спикер: специалист по информационной безопасности Александр Слугинов
Когда:
Среда, 08 октября 2025
В 12:00
Поговорим о возможных видах защиты персональных данных и сделаем акцент именно на технических мерах. Простым и понятным языком расскажем о способах их реализации.
Участие бесплатное.
Ссылка на подключение
https://my.mts-link.ru/j/62576371/5174975492
Mts-link.ru
Меры защиты персональных данных
👍6🔥2
Запись вебинара “Меры защиты персональных данных”
https://sluginov.pro/запись-вебинара-меры-защиты-пдн/
https://sluginov.pro/запись-вебинара-меры-защиты-пдн/
🔥5
Forwarded from Юрист о персональных данных (Наталья Алешкова)
‼️Ответы на важные вопросы по следам вебинара о мерах защиты персональных данных с Александром Слугиновым‼️
❓ По вашему опыту анализ и моделирование угроз делается на "голую" систему без использования средств защиты информации (СЗИ) и иных организационных мероприятий ❓
➡️ Да, я провожу анализ и моделирование возможных угроз на "голую" информационную систему (ИС) без учёта СЗИ. Однако злоумышленник не сможет реализовать тот или иной сценарий, если будут установлены определённые СЗИ. В таком случае угроза будет считаться неактуальной.
Понимая принципы работы СЗИ и архитектуру большинства ИС, можно легко определить, на каком именно этапе атака (цепь событий, шагов, предпринимаемых злоумышленником) окажется бесполезной.
Например, сотрудник нажимает на фишинговую ссылку в электронном сообщении, переходит на сайт и скачивает вредоносное ПО. Если не установлен антивирус, злоумышленник сможет получить несанкционированный доступ к АРМ или иным способом извлечь информацию из устройства. Если антивирус установлен, обновлён и активен, вероятность такого сценария уменьшается.
Если сценарий на каком-то этапе не удается реализовать, можно переходить к оценке следующей возможной угрозы и т.д.
❓ Можете рассказать про подбор классов СЗИ под каждый уровень защищенности (УЗ)? Например, сертифицированное СЗИ от несанкционированного доступа, антивирусная защита и т.п. для УЗ-4 ❓
➡️ Подбор СЗИ для каждого уровня защиты зависит от категории и объёма обрабатываемых данных, а также от типов угроз для конкретной ИС. Подробнее - в Постановлении Правительства РФ от 1 ноября 2012 года №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».
Именно поэтому я подчёркиваю важность не "копирования" модели угроз, а реального определения класса защищенности ИС с учётом вышеперечисленных параметров. Например, через возможные негативные последствия. Зная класс защищённости, можно выбрать более конкретные СЗИ из внесённых в реестр СЗИ ФСБ.
Антивирусы, межсетевые экраны, IDS/IPS и анализаторы трафика подлежат сертификации. Думаю, что большинство крупных поставщиков на российском рынке легко сориентируют, какие из предлагаемых ими СЗИ, соответствуют определённым уровням защищенности.
Также можно рассмотреть конкретные меры для обеспечения 1-4 уровней защищённости и, понимая их суть, сопоставить с функицональностью представленных на рынке решений. Например, посмотреть, какие решения предлагают управление доступом, защиту машинных носителей персональных данных, обнаружение вторжений и т.д.
❓ Какие документы должны быть у ИП без работников и своего сайта ❓
➡️ Вот необходимый перечень:
◾ уведомление в РКН,
◾ политика в отношении обработки ПДн (такого требования для ИП нет, но она должна быть по мнению РКН),
◾ положение об обработке обращений субъектов (если ИП работает с физлицами),
◾ различные журналы,
◾ акт оценки вреда,
◾ форма акта об уничтожении,
◾️согласия (если нужны).
📎 Запись вебинара о мерах защиты персональных данных доступна по ссылке:
https://t.me/lawyer_dataprivacy/610
❓ По вашему опыту анализ и моделирование угроз делается на "голую" систему без использования средств защиты информации (СЗИ) и иных организационных мероприятий ❓
➡️ Да, я провожу анализ и моделирование возможных угроз на "голую" информационную систему (ИС) без учёта СЗИ. Однако злоумышленник не сможет реализовать тот или иной сценарий, если будут установлены определённые СЗИ. В таком случае угроза будет считаться неактуальной.
Понимая принципы работы СЗИ и архитектуру большинства ИС, можно легко определить, на каком именно этапе атака (цепь событий, шагов, предпринимаемых злоумышленником) окажется бесполезной.
Например, сотрудник нажимает на фишинговую ссылку в электронном сообщении, переходит на сайт и скачивает вредоносное ПО. Если не установлен антивирус, злоумышленник сможет получить несанкционированный доступ к АРМ или иным способом извлечь информацию из устройства. Если антивирус установлен, обновлён и активен, вероятность такого сценария уменьшается.
Если сценарий на каком-то этапе не удается реализовать, можно переходить к оценке следующей возможной угрозы и т.д.
❓ Можете рассказать про подбор классов СЗИ под каждый уровень защищенности (УЗ)? Например, сертифицированное СЗИ от несанкционированного доступа, антивирусная защита и т.п. для УЗ-4 ❓
➡️ Подбор СЗИ для каждого уровня защиты зависит от категории и объёма обрабатываемых данных, а также от типов угроз для конкретной ИС. Подробнее - в Постановлении Правительства РФ от 1 ноября 2012 года №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».
Именно поэтому я подчёркиваю важность не "копирования" модели угроз, а реального определения класса защищенности ИС с учётом вышеперечисленных параметров. Например, через возможные негативные последствия. Зная класс защищённости, можно выбрать более конкретные СЗИ из внесённых в реестр СЗИ ФСБ.
Антивирусы, межсетевые экраны, IDS/IPS и анализаторы трафика подлежат сертификации. Думаю, что большинство крупных поставщиков на российском рынке легко сориентируют, какие из предлагаемых ими СЗИ, соответствуют определённым уровням защищенности.
Также можно рассмотреть конкретные меры для обеспечения 1-4 уровней защищённости и, понимая их суть, сопоставить с функицональностью представленных на рынке решений. Например, посмотреть, какие решения предлагают управление доступом, защиту машинных носителей персональных данных, обнаружение вторжений и т.д.
❓ Какие документы должны быть у ИП без работников и своего сайта ❓
➡️ Вот необходимый перечень:
◾ уведомление в РКН,
◾ политика в отношении обработки ПДн (такого требования для ИП нет, но она должна быть по мнению РКН),
◾ положение об обработке обращений субъектов (если ИП работает с физлицами),
◾ различные журналы,
◾ акт оценки вреда,
◾ форма акта об уничтожении,
◾️согласия (если нужны).
📎 Запись вебинара о мерах защиты персональных данных доступна по ссылке:
https://t.me/lawyer_dataprivacy/610
Telegram
Юрист о персональных данных
Готова запись вебинара по мерам защиты👆🏻
На вебинаре мы рассмотрели:
✅какие меры защиты бывают,
✅что относится к техническим мерам,
✅в каких случаях и в каком объеме они должны быть реализованы.
На вебинаре мы рассмотрели:
✅какие меры защиты бывают,
✅что относится к техническим мерам,
✅в каких случаях и в каком объеме они должны быть реализованы.
❤2👍2
Вчера коллеги задали мне вопрос - в чём заключается суть Постановления правительства РФ №1667 об утверждении правил централизованного управления сетью связи общего пользования?
Дублирую здесь кратко и доступным языком свой ответ.
- В России утвержден порядок централизованного управления сетью связи общего пользования. Речь идёт о порядке действий и полномочий таких регуляторов как Роскомнадзор, Минцифры и ФСБ.
- Изменения коснутся операторов сотовой связи, интернет-провайдеров и других компаний, которые имеют уникальный номер автономной системы AS (или ASN) для управления IP-сетями в интернете и используют общую политику в организации трафика с помощью BGP-маршрутизации. Протокол BGP используется для обмена информацией о доступности между AS. В случае недоступности одного из узлов трафик может быть перенаправлен через другую AS.
- Теперь регуляторы смогут требовать от провайдеров "организационно-технического взаимодействия" относительно функционирования технических средств противодействия угрозам (ТСПУ). Технические средства противодействия угрозам (ТСПУ) — это программно-аппаратные комплексы, которые используются для блокировки отдельных сервисов, VPN и фильтрации запрещенного контента в России. ТСПУ находятся под контролем Роскомнадзора.
- Таким образом операторы связи и прочие владельцы точек обмена трафиком должны будут делиться с ругляторами сведениями о том, как обеспечена безопасность, а в случае необходимости корректировать маршруты трафика и устанавливать фильтры по указанию Роскомнадзора.
- Что касается самих угроз, то это могут быть кибер-атаки, распространение запрещенного контента, несанкционированный доступ к системам управления и действия, которые могут привести к нарушению в работе телекоммуникационных сервисов.
- Операторы смогут направлять жалобы в Роскомнадзор в случае некорректной работы ТСПУ и временно воздерживаться от направления трафика через системы Роскомнадзора.
- Данное постановление позволит Роскомнадзору, Минцифры и ФСБ управлять сетью в экстренных ситуациях, чтобы лучше обеспечить стабильность и безопасность российского сегмента интернета.
Дублирую здесь кратко и доступным языком свой ответ.
- В России утвержден порядок централизованного управления сетью связи общего пользования. Речь идёт о порядке действий и полномочий таких регуляторов как Роскомнадзор, Минцифры и ФСБ.
- Изменения коснутся операторов сотовой связи, интернет-провайдеров и других компаний, которые имеют уникальный номер автономной системы AS (или ASN) для управления IP-сетями в интернете и используют общую политику в организации трафика с помощью BGP-маршрутизации. Протокол BGP используется для обмена информацией о доступности между AS. В случае недоступности одного из узлов трафик может быть перенаправлен через другую AS.
- Теперь регуляторы смогут требовать от провайдеров "организационно-технического взаимодействия" относительно функционирования технических средств противодействия угрозам (ТСПУ). Технические средства противодействия угрозам (ТСПУ) — это программно-аппаратные комплексы, которые используются для блокировки отдельных сервисов, VPN и фильтрации запрещенного контента в России. ТСПУ находятся под контролем Роскомнадзора.
- Таким образом операторы связи и прочие владельцы точек обмена трафиком должны будут делиться с ругляторами сведениями о том, как обеспечена безопасность, а в случае необходимости корректировать маршруты трафика и устанавливать фильтры по указанию Роскомнадзора.
- Что касается самих угроз, то это могут быть кибер-атаки, распространение запрещенного контента, несанкционированный доступ к системам управления и действия, которые могут привести к нарушению в работе телекоммуникационных сервисов.
- Операторы смогут направлять жалобы в Роскомнадзор в случае некорректной работы ТСПУ и временно воздерживаться от направления трафика через системы Роскомнадзора.
- Данное постановление позволит Роскомнадзору, Минцифры и ФСБ управлять сетью в экстренных ситуациях, чтобы лучше обеспечить стабильность и безопасность российского сегмента интернета.
👍7🔥1
Вчера вечером вместе с Натальей Алешковой - юристом по персональным данным выступали с докладами для членов CIO-клуба. Поговорили про свежие изменения в законодательстве, новые штрафы, утечки данных и меры по обеспечению их защиты - от аудита ИБ до непрерывного улучшения уровня ИБ в компаниях. Тема актуальна как никогда.
👍8🤝2