Журнал "Системы Безопасности" № 5‘2018

w w w . a l l - o v e r - i p . r u n S E C U R I T Y A N D I T M A N A G E M E N T 57 сферы финансового рынка как критическую информационную инфраструктуру и устанав- ливает усиленные меры по защите таких объ- ектов; l новый национальный стандарт российской федерации Гост р 57580.1–2017 "Без- опасность финансовых (банковских) опе- раций. Защита информации финансовых организаций. Базовый состав организа- ционных и технических мер". в документе отмечается: "Для финансовых организаций угрозы безопасности информации пред- ставляют существенную опасность, а обес- печение защиты информации является для финансовых организаций одним из осно- вополагающих аспектов их деятельности". Данный стандарт предоставляет гибкий механизм выбора защитных мер. в настоя- щее время стандарт является рекоменда- тельным, но ожидается его перевод в ранг обязательного уже в 2019 г.; l на официальном сайте Центрального Банка рф доступен проект положения "о требова- ниях к системе управления операционным риском в кредитной организации и банков- ской группе", где устанавливаются в том числе требования к управлению риском информа- ционной безопасности и вводится понятие киберриска; l еще в июне 2015 г. был создан Центр мони- торинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (фин- Церт), главной задачей которого является противодействие злоумышленникам путем взаимного информирования участников бан- ковского сообщества об уязвимостях, угрозах и рисках информационной безопасности. а с 1 июля 2018 г. банки обязаны направлять в финЦерт информацию о технических пара- метрах компьютерных атак, а также о сумме убытков от них. таким образом, финансовые институты испы- тывают усиленное давление со стороны регу- ляторов по вопросам защиты информации, что обязывает их соблюдать все новые серь- езные требования и увеличивать вложения в защиту данных. однако усиление требований законодатель- ства не всегда приводит к фактической защищенности инфраструктуры от кибер- преступлений. все чаще наблюдается фор- мальное отношение к соблюдению требова- ний, внедрению технических мер и отсут- ствие целостного подхода к управлению процессами информационной безопасности на практике. Широкий выбор интеллектуальных средств защиты на рынке каким образом следует организовать процессы информационной безопасности, чтобы они были эффективны и результативны не только на бумаге? сегодня на рынке средств защиты информации представлено большое число программных и программно-аппаратных решений, способ- ствующих построению защищенной инфра- структуры: l межсетевые экраны нового поколения, позво- ляющие не просто фильтровать трафик, но и активно ликвидировать последствия атак; l современные умные системы обнаружения/ предотвращения вторжений (IDS/IPS), анали- зирующие сетевой трафик на наличие прово- димых компьютерных атак; l SIEM-системы, агрегирующие информацию от отдельных сетевых устройств в четко струк- турированные отчеты о безопасности; l решения класса DLP, позволяющие защитить- ся от внутренних нарушителей; l системы Threat Intelligence (киберразведка) для анализа информации об актуальных угрозах; l многие другие классы продуктов. все большее конкурентное преимущество и эффективность приобретают средства защиты информации со встроенными интеллектуальны- ми алгоритмами, способные автоматизирован- но принимать решения, анализировать боль- шие объемы данных и выявлять закономерно- сти. одним из перспективных направлений является применение методов машинного обучения в задачах обеспечения информацион- ной безопасности: искусственных нейронных сетей, генетических алгоритмов, деревьев при- нятия решений и др. Методы машинного обуче- ния успешно применяются в таких задачах, как: l поиск мошеннических транзакций; l анализ зловредов; l поиск аномалий в сетевом трафике; l кластеризации спам-доменов и т.д. www.secuteck.ru октябрь – ноябрь 2018 отраслевой фокус БаНкИ Рис. 2. Процесс менеджмента информационных рисков в общем виде Ф инансовые институты испытывают усиленное давление со стороны регуляторов по вопросам защиты информации, что обязывает их соблю- дать все новые серьезные требования и увеличивать вложения в защи- ту данных

RkJQdWJsaXNoZXIy Mzk4NzYw