SlideShare a Scribd company logo
1 of 21
PCI DSS
              в Украине
          К чему готовиться?

Александр Смычников
Консультант департамента ИТ консалтинга
ООО «БМС Консалтинг»

Alexander_Smychnikov@BMS-Consulting.com
Copyright © BMS consulting, 2009
Copyright © BMS consulting, 2007
План доклада

           PCI DSS увядает?

           Динамика стандарта

           Новые вопросы и мифы

           Наши прогнозы




20.07.09                        Copyright © BMS consulting, 2007   2
План доклада

           PCI DSS увядает?

           Динамика стандарта

           Новые вопросы и мифы

           Наши прогнозы




20.07.09                        Copyright © BMS consulting, 2007   3
Повод задуматься?




Вопрос: Что дает соответствие PCI DSS?
20.07.09                                          4
               Copyright © BMS consulting, 2009
Голые факты




2009 Data Breach Investigations Report, Verizon Business RISK team
 20.07.09                                Copyright © BMS consulting, 2009   5
Голые факты - 2
      Еще об утечках 2008 в свете PCI DSS:

      •Германия. 21 миллион немцев.
             Источник: Call-центр крупного банка

      •Корея. 11 миллионов сотрудников «GS Caltex»
               Источник: Служащие компании                               Персональные данные

                                                                         Государственная тайна
      •США. 8 миллионов клиентов «Best Western Hotel group»
              Источник: «Взломанный» сервер компании. Ком. тайна, Ноу-хау
                                                                         Не установлено

      4.        Билинговая компания «CheckFree». 5 миллионов клиентов.
                Источник: Подмена DNS и ложный сайт
                                                      Природа утечек
      5.        Партнер Bank of New York Mellon, 4,5 миллиона клиентов
                Источник: Утерянная магнитная лента
2009 Глобальное исследование утечек информации за 2008 год, InfoWatch
 20.07.09                             Copyright © BMS consulting, 2009                      6
В чем ошибка?
      Ошибки пользователей                         Ошибки безопасности

     Антивирус и обновления                      Безопасность работы в Интернет
     Запуск непроверенного ПО                    Использование систем после
                                                   обнаружения уязвимости
     Установка обновлений                        Использование протоколов не
      безопасности системного и                    поддерживающих шифрование
      прикладного ПО                              Разглашение пароля пользователей по
     Отказ от резервных копий и их                телефону без авторизации
      тестирования                                Запуск небезопасных сервисов, которые
                                                   не требуются в работе
     Нарушения регламента                        Некорректная настройка межсетевых
      использования сети                           экранов
                                                  Обновления антивирусного ПО
                                                  Отсутствие обучения пользователей в
                                                   сфере ИБ
                                                  Допуск неквалифицированного
                                                  персонала к обеспечению ИБ

                               2009, SANS Insitute
20.07.09                     Copyright © BMS consulting, 2009                              7
PCI DSS учитывает это!




20.07.09    Copyright © BMS consulting, 2009   8
План доклада

           PCI DSS увядает?

           Динамика стандарта

           Новые вопросы и мифы

           Наши прогнозы




20.07.09                        Copyright © BMS consulting, 2007   9
Жизненный цикл стандарта




20.07.09    Copyright © BMS consulting, 2009   10
План доклада

           PCI DSS увядает?

           Динамика стандарта

           Новые вопросы и мифы

           Наши прогнозы




20.07.09                        Copyright © BMS consulting, 2007   11
20.07.09   Copyright © BMS consulting, 2009   12
Вопрос 1.
Так что же дает стандарт?




20.07.09      Copyright © BMS consulting, 2009   13
Вопрос 2.
Кому верить?

 Санкции PCI к QSA
 Некачественная работа
 «Медвежьи» услуги




20.07.09       Copyright © BMS consulting, 2009   14
Вопрос 3.
Июль 2010 года?!




20.07.09    Copyright © BMS consulting, 2009   15
Вопрос 4.
Как быть с приоритетами?



 Первая стадия разработки
 Не инструмент аудита
 Нужен «новичкам» и SMB retail
 Подготовка к SAQ

20.07.09     Copyright © BMS consulting, 2009   16
Вопрос 5.
Аутсорсинг или его «дети»?




20.07.09     Copyright © BMS consulting, 2009   17
План доклада

           PCI DSS увядает?

           Динамика стандарта

           Новые вопросы и мифы

           Наши прогнозы




20.07.09                        Copyright © BMS consulting, 2007   18
Наши прогнозы

 Безопасность баз данных
 Управление уязвимостями
 Аутсорсинг
 Борьба за качество аудита
 PA DSS



20.07.09     Copyright © BMS consulting, 2009   19
Добрый совет
          Надежный партнер
          Квалифицированная консультация
          Меры «внешние» и «внутренние»
          Процессы, а не проекты


     Внутренние меры                                      Внешний опыт и знания




20.07.09               Copyright © BMS consulting, 2009                     20
Спасибо заза внимание!
  Спасибо внимание!




www.bms-consulting.com

More Related Content

What's hot

СТО БР ИББС
СТО БР ИББССТО БР ИББС
СТО БР ИББСAlex Babenko
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхRISSPA_SPb
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗValery Bychkov
 
техн. облачных вычислений парменова Finopolis2016_14окт
техн. облачных вычислений парменова Finopolis2016_14окттехн. облачных вычислений парменова Finopolis2016_14окт
техн. облачных вычислений парменова Finopolis2016_14октfinopolis
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Aleksey Lukatskiy
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовAleksey Lukatskiy
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построилиjet_information_security
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 

What's hot (20)

СТО БР ИББС
СТО БР ИББССТО БР ИББС
СТО БР ИББС
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
 
Hl2009 Pr
Hl2009 PrHl2009 Pr
Hl2009 Pr
 
Hl2009 Pr V2
Hl2009 Pr V2Hl2009 Pr V2
Hl2009 Pr V2
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗ
 
техн. облачных вычислений парменова Finopolis2016_14окт
техн. облачных вычислений парменова Finopolis2016_14окттехн. облачных вычислений парменова Finopolis2016_14окт
техн. облачных вычислений парменова Finopolis2016_14окт
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 

Viewers also liked

Oracle exa2 biz_summit
Oracle exa2 biz_summitOracle exa2 biz_summit
Oracle exa2 biz_summitNick Turunov
 
Обзор подходов IMB к построению динамической инфраструктуры обработки информации
Обзор подходов IMB к построению динамической инфраструктуры обработки информацииОбзор подходов IMB к построению динамической инфраструктуры обработки информации
Обзор подходов IMB к построению динамической инфраструктуры обработки информацииNick Turunov
 
Dell виртуализация – веление времени
Dell виртуализация – веление времениDell виртуализация – веление времени
Dell виртуализация – веление времениNick Turunov
 
Evaluating thin client_security
Evaluating thin client_securityEvaluating thin client_security
Evaluating thin client_securityNick Turunov
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодNick Turunov
 
ОНУ им. и.и.Мечникова - Моделирование, анализ и оптимизация бизнес процессов ...
ОНУ им. и.и.Мечникова - Моделирование, анализ и оптимизация бизнес процессов ...ОНУ им. и.и.Мечникова - Моделирование, анализ и оптимизация бизнес процессов ...
ОНУ им. и.и.Мечникова - Моделирование, анализ и оптимизация бизнес процессов ...Nick Turunov
 
Cisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingCisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingNick Turunov
 
жизненный цикл цод от проектирования до эксплуатации
жизненный цикл цод   от проектирования до эксплуатациижизненный цикл цод   от проектирования до эксплуатации
жизненный цикл цод от проектирования до эксплуатацииNick Turunov
 
коммерческий цод De novo история большой стройки.
коммерческий цод De novo   история большой стройки.коммерческий цод De novo   история большой стройки.
коммерческий цод De novo история большой стройки.Nick Turunov
 
Channel partner 2010x
Channel partner 2010xChannel partner 2010x
Channel partner 2010xNick Turunov
 
бифит эб в кризис
бифит эб в кризисбифит эб в кризис
бифит эб в кризисNick Turunov
 
айгама переведение затратной сферы массового обслуживания платежей населения ...
айгама переведение затратной сферы массового обслуживания платежей населения ...айгама переведение затратной сферы массового обслуживания платежей населения ...
айгама переведение затратной сферы массового обслуживания платежей населения ...Nick Turunov
 
Comguard: Сетевые защиты McAfee. Лидеры "гартнер меджик квадранта" в новой од...
Comguard: Сетевые защиты McAfee. Лидеры "гартнер меджик квадранта" в новой од...Comguard: Сетевые защиты McAfee. Лидеры "гартнер меджик квадранта" в новой од...
Comguard: Сетевые защиты McAfee. Лидеры "гартнер меджик квадранта" в новой од...Nick Turunov
 
нбу удостоверяющий центр национального банка украины
нбу удостоверяющий центр  национального банка украинынбу удостоверяющий центр  национального банка украины
нбу удостоверяющий центр национального банка украиныNick Turunov
 
Модернизация телекоммуникационной и сетевой инфраструктуры Национального бан...
Модернизация телекоммуникационной и сетевой инфраструктуры  Национального бан...Модернизация телекоммуникационной и сетевой инфраструктуры  Национального бан...
Модернизация телекоммуникационной и сетевой инфраструктуры Национального бан...Nick Turunov
 
генераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановгенераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановNick Turunov
 

Viewers also liked (16)

Oracle exa2 biz_summit
Oracle exa2 biz_summitOracle exa2 biz_summit
Oracle exa2 biz_summit
 
Обзор подходов IMB к построению динамической инфраструктуры обработки информации
Обзор подходов IMB к построению динамической инфраструктуры обработки информацииОбзор подходов IMB к построению динамической инфраструктуры обработки информации
Обзор подходов IMB к построению динамической инфраструктуры обработки информации
 
Dell виртуализация – веление времени
Dell виртуализация – веление времениDell виртуализация – веление времени
Dell виртуализация – веление времени
 
Evaluating thin client_security
Evaluating thin client_securityEvaluating thin client_security
Evaluating thin client_security
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
 
ОНУ им. и.и.Мечникова - Моделирование, анализ и оптимизация бизнес процессов ...
ОНУ им. и.и.Мечникова - Моделирование, анализ и оптимизация бизнес процессов ...ОНУ им. и.и.Мечникова - Моделирование, анализ и оптимизация бизнес процессов ...
ОНУ им. и.и.Мечникова - Моделирование, анализ и оптимизация бизнес процессов ...
 
Cisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingCisco solutions for dc whiteboarding
Cisco solutions for dc whiteboarding
 
жизненный цикл цод от проектирования до эксплуатации
жизненный цикл цод   от проектирования до эксплуатациижизненный цикл цод   от проектирования до эксплуатации
жизненный цикл цод от проектирования до эксплуатации
 
коммерческий цод De novo история большой стройки.
коммерческий цод De novo   история большой стройки.коммерческий цод De novo   история большой стройки.
коммерческий цод De novo история большой стройки.
 
Channel partner 2010x
Channel partner 2010xChannel partner 2010x
Channel partner 2010x
 
бифит эб в кризис
бифит эб в кризисбифит эб в кризис
бифит эб в кризис
 
айгама переведение затратной сферы массового обслуживания платежей населения ...
айгама переведение затратной сферы массового обслуживания платежей населения ...айгама переведение затратной сферы массового обслуживания платежей населения ...
айгама переведение затратной сферы массового обслуживания платежей населения ...
 
Comguard: Сетевые защиты McAfee. Лидеры "гартнер меджик квадранта" в новой од...
Comguard: Сетевые защиты McAfee. Лидеры "гартнер меджик квадранта" в новой од...Comguard: Сетевые защиты McAfee. Лидеры "гартнер меджик квадранта" в новой од...
Comguard: Сетевые защиты McAfee. Лидеры "гартнер меджик квадранта" в новой од...
 
нбу удостоверяющий центр национального банка украины
нбу удостоверяющий центр  национального банка украинынбу удостоверяющий центр  национального банка украины
нбу удостоверяющий центр национального банка украины
 
Модернизация телекоммуникационной и сетевой инфраструктуры Национального бан...
Модернизация телекоммуникационной и сетевой инфраструктуры  Национального бан...Модернизация телекоммуникационной и сетевой инфраструктуры  Национального бан...
Модернизация телекоммуникационной и сетевой инфраструктуры Национального бан...
 
генераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановгенераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбанов
 

Similar to BMS PCI DSS в Украине

New Technologies and New Risks
New Technologies and New RisksNew Technologies and New Risks
New Technologies and New RisksDenis Bezkorovayny
 
Инфотекс: Web Security Gateway
Инфотекс: Web Security GatewayИнфотекс: Web Security Gateway
Инфотекс: Web Security GatewayPositive Hack Days
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfDenis Bezkorovayny
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Практические аспекты оценки защищенности систем ДБО
Практические аспекты оценки защищенности систем ДБОПрактические аспекты оценки защищенности систем ДБО
Практические аспекты оценки защищенности систем ДБОDigital Security
 
#Modern threats pwc
#Modern threats pwc#Modern threats pwc
#Modern threats pwcExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspaExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Цифровизация: от концепции к реализации
Цифровизация: от концепции к реализацииЦифровизация: от концепции к реализации
Цифровизация: от концепции к реализацииCisco Russia
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016Sergey Khodakov
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Видео как инструмент управления
Видео как инструмент управленияВидео как инструмент управления
Видео как инструмент управленияNikolai Ptitsyn
 
Pwc современные угрозы иб
Pwc современные угрозы ибPwc современные угрозы иб
Pwc современные угрозы ибExpolink
 

Similar to BMS PCI DSS в Украине (20)

New Technologies and New Risks
New Technologies and New RisksNew Technologies and New Risks
New Technologies and New Risks
 
Инфотекс: Web Security Gateway
Инфотекс: Web Security GatewayИнфотекс: Web Security Gateway
Инфотекс: Web Security Gateway
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Практические аспекты оценки защищенности систем ДБО
Практические аспекты оценки защищенности систем ДБОПрактические аспекты оценки защищенности систем ДБО
Практические аспекты оценки защищенности систем ДБО
 
#Modern threats pwc
#Modern threats pwc#Modern threats pwc
#Modern threats pwc
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Цифровизация: от концепции к реализации
Цифровизация: от концепции к реализацииЦифровизация: от концепции к реализации
Цифровизация: от концепции к реализации
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Видео как инструмент управления
Видео как инструмент управленияВидео как инструмент управления
Видео как инструмент управления
 
Pwc современные угрозы иб
Pwc современные угрозы ибPwc современные угрозы иб
Pwc современные угрозы иб
 
NSX Security
NSX SecurityNSX Security
NSX Security
 

More from Nick Turunov

Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Nick Turunov
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rusNick Turunov
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rusNick Turunov
 
2011 ukraine channel sales business report
2011 ukraine channel sales business report2011 ukraine channel sales business report
2011 ukraine channel sales business reportNick Turunov
 
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Nick Turunov
 
Aflex distribution
Aflex distributionAflex distribution
Aflex distributionNick Turunov
 
решения Eaton вадим харитонов
решения Eaton вадим харитоноврешения Eaton вадим харитонов
решения Eaton вадим харитоновNick Turunov
 
лаборатория касперского киберпреступность
лаборатория касперского киберпреступностьлаборатория касперского киберпреступность
лаборатория касперского киберпреступностьNick Turunov
 
комплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдкомплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдNick Turunov
 
блинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipблинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipNick Turunov
 
Stulz mission energy
Stulz mission energyStulz mission energy
Stulz mission energyNick Turunov
 
Stulz datacentre cooling
Stulz datacentre coolingStulz datacentre cooling
Stulz datacentre coolingNick Turunov
 
Saa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaSaa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaNick Turunov
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодNick Turunov
 
Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0Nick Turunov
 
Conteg юрий шульга
Conteg юрий шульгаConteg юрий шульга
Conteg юрий шульгаNick Turunov
 
Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)Nick Turunov
 
Alcatel lucent решения для бизнеса
Alcatel lucent решения для бизнесаAlcatel lucent решения для бизнеса
Alcatel lucent решения для бизнесаNick Turunov
 
Alcatel lucent 10 gbit
Alcatel lucent 10 gbitAlcatel lucent 10 gbit
Alcatel lucent 10 gbitNick Turunov
 
Aflex distribution
Aflex distributionAflex distribution
Aflex distributionNick Turunov
 

More from Nick Turunov (20)

Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rus
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rus
 
2011 ukraine channel sales business report
2011 ukraine channel sales business report2011 ukraine channel sales business report
2011 ukraine channel sales business report
 
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
 
Aflex distribution
Aflex distributionAflex distribution
Aflex distribution
 
решения Eaton вадим харитонов
решения Eaton вадим харитоноврешения Eaton вадим харитонов
решения Eaton вадим харитонов
 
лаборатория касперского киберпреступность
лаборатория касперского киберпреступностьлаборатория касперского киберпреступность
лаборатория касперского киберпреступность
 
комплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдкомплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейд
 
блинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipблинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ip
 
Stulz mission energy
Stulz mission energyStulz mission energy
Stulz mission energy
 
Stulz datacentre cooling
Stulz datacentre coolingStulz datacentre cooling
Stulz datacentre cooling
 
Saa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaSaa s microsoft spla_kalachova
Saa s microsoft spla_kalachova
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
 
Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0
 
Conteg юрий шульга
Conteg юрий шульгаConteg юрий шульга
Conteg юрий шульга
 
Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)
 
Alcatel lucent решения для бизнеса
Alcatel lucent решения для бизнесаAlcatel lucent решения для бизнеса
Alcatel lucent решения для бизнеса
 
Alcatel lucent 10 gbit
Alcatel lucent 10 gbitAlcatel lucent 10 gbit
Alcatel lucent 10 gbit
 
Aflex distribution
Aflex distributionAflex distribution
Aflex distribution
 

BMS PCI DSS в Украине

  • 1. PCI DSS в Украине К чему готовиться? Александр Смычников Консультант департамента ИТ консалтинга ООО «БМС Консалтинг» Alexander_Smychnikov@BMS-Consulting.com Copyright © BMS consulting, 2009 Copyright © BMS consulting, 2007
  • 2. План доклада PCI DSS увядает? Динамика стандарта Новые вопросы и мифы Наши прогнозы 20.07.09 Copyright © BMS consulting, 2007 2
  • 3. План доклада PCI DSS увядает? Динамика стандарта Новые вопросы и мифы Наши прогнозы 20.07.09 Copyright © BMS consulting, 2007 3
  • 4. Повод задуматься? Вопрос: Что дает соответствие PCI DSS? 20.07.09 4 Copyright © BMS consulting, 2009
  • 5. Голые факты 2009 Data Breach Investigations Report, Verizon Business RISK team 20.07.09 Copyright © BMS consulting, 2009 5
  • 6. Голые факты - 2 Еще об утечках 2008 в свете PCI DSS: •Германия. 21 миллион немцев. Источник: Call-центр крупного банка •Корея. 11 миллионов сотрудников «GS Caltex» Источник: Служащие компании Персональные данные Государственная тайна •США. 8 миллионов клиентов «Best Western Hotel group» Источник: «Взломанный» сервер компании. Ком. тайна, Ноу-хау Не установлено 4. Билинговая компания «CheckFree». 5 миллионов клиентов. Источник: Подмена DNS и ложный сайт Природа утечек 5. Партнер Bank of New York Mellon, 4,5 миллиона клиентов Источник: Утерянная магнитная лента 2009 Глобальное исследование утечек информации за 2008 год, InfoWatch 20.07.09 Copyright © BMS consulting, 2009 6
  • 7. В чем ошибка? Ошибки пользователей Ошибки безопасности  Антивирус и обновления  Безопасность работы в Интернет  Запуск непроверенного ПО  Использование систем после обнаружения уязвимости  Установка обновлений  Использование протоколов не безопасности системного и поддерживающих шифрование прикладного ПО  Разглашение пароля пользователей по  Отказ от резервных копий и их телефону без авторизации тестирования  Запуск небезопасных сервисов, которые не требуются в работе  Нарушения регламента  Некорректная настройка межсетевых использования сети экранов  Обновления антивирусного ПО  Отсутствие обучения пользователей в сфере ИБ  Допуск неквалифицированного  персонала к обеспечению ИБ 2009, SANS Insitute 20.07.09 Copyright © BMS consulting, 2009 7
  • 8. PCI DSS учитывает это! 20.07.09 Copyright © BMS consulting, 2009 8
  • 9. План доклада PCI DSS увядает? Динамика стандарта Новые вопросы и мифы Наши прогнозы 20.07.09 Copyright © BMS consulting, 2007 9
  • 10. Жизненный цикл стандарта 20.07.09 Copyright © BMS consulting, 2009 10
  • 11. План доклада PCI DSS увядает? Динамика стандарта Новые вопросы и мифы Наши прогнозы 20.07.09 Copyright © BMS consulting, 2007 11
  • 12. 20.07.09 Copyright © BMS consulting, 2009 12
  • 13. Вопрос 1. Так что же дает стандарт? 20.07.09 Copyright © BMS consulting, 2009 13
  • 14. Вопрос 2. Кому верить?  Санкции PCI к QSA  Некачественная работа  «Медвежьи» услуги 20.07.09 Copyright © BMS consulting, 2009 14
  • 15. Вопрос 3. Июль 2010 года?! 20.07.09 Copyright © BMS consulting, 2009 15
  • 16. Вопрос 4. Как быть с приоритетами?  Первая стадия разработки  Не инструмент аудита  Нужен «новичкам» и SMB retail  Подготовка к SAQ 20.07.09 Copyright © BMS consulting, 2009 16
  • 17. Вопрос 5. Аутсорсинг или его «дети»? 20.07.09 Copyright © BMS consulting, 2009 17
  • 18. План доклада PCI DSS увядает? Динамика стандарта Новые вопросы и мифы Наши прогнозы 20.07.09 Copyright © BMS consulting, 2007 18
  • 19. Наши прогнозы  Безопасность баз данных  Управление уязвимостями  Аутсорсинг  Борьба за качество аудита  PA DSS 20.07.09 Copyright © BMS consulting, 2009 19
  • 20. Добрый совет  Надежный партнер  Квалифицированная консультация  Меры «внешние» и «внутренние»  Процессы, а не проекты Внутренние меры Внешний опыт и знания 20.07.09 Copyright © BMS consulting, 2009 20
  • 21. Спасибо заза внимание! Спасибо внимание! www.bms-consulting.com