SlideShare a Scribd company logo
1 of 13
Download to read offline
Прозоров Андрей
Ведущий эксперт по информационной безопасности
Законодательство РФ и ИБ:
Что нужно знать, внедряя
современные ИС в ВУЗах?
2014-08
Первая проблема
законодательства РФ по ИТ и ИБ:
Требований слишком много,
взаимосвязи документов не
всегда очевидны
Вторая проблема
законодательства РФ по ИТ и ИБ:
Требования очень часто
обновляются
Третья проблема
законодательства РФ по ИТ и ИБ:
Сложно найти рекомендации
Регуляторы
ФСТЭК
России
ФСБ
России
РКН
Минобрнауки
России
Рособрнадзор
Требования по ИБ для ВУЗов
1. Защита персональных данных
(152-ФЗ, ПП1119, Приказ ФСТЭК России №21)
2. Защита информации в Государственных
Информационных системах
(149-ФЗ, Приказ ФСТЭК России №17)
3. Защита коммерческой тайны (98-ФЗ)
4. Контроль информации в сети Интернет (149-ФЗ)
Реестр ГосИС - http://rkn.gov.ru/it/register
Перечень ГосИС
№ Наименование ФГИС Оператор ФГИС Сайт
0022 АСИНИТ ФГАНУ ЦИТиС минобрнауки.рф
0023 АИС регистрации и учета НИОКР, выполненных за счет
собственных средств ФГУП и ОАО
ФГАНУ ЦИТиС минобрнауки.рф
0169 Государственный банк данных о детях, оставшихся без попечения
родителей
Минобрнауки России mon.gov.ru
0241 ФИС ГИА и приема Рособрнадзор www.obrnadzor.gov.ru
0242 ФИС Эксперты Рособрнадзор www.obrnadzor.gov.ru
0243 ИС БДНО Рособрнадзор www.obrnadzor.gov.ru
0244 ИС АКНД ОУ Рособрнадзор www.obrnadzor.gov.ru
0245 ИС ЛОД Рособрнадзор www.obrnadzor.gov.ru
0246 АКНД ПП Рособрнадзор www.obrnadzor.gov.ru
0248 ОСОКО Рособрнадзор www.obrnadzor.gov.ru
0249 ИС ГА Рособрнадзор www.obrnadzor.gov.ru
0250 ФРДО Рособрнадзор www.obrnadzor.gov.ru
0251 ФБДА Рособрнадзор www.obrnadzor.gov.ru
0252 ЕИИС Рособрнадзор www.obrnadzor.gov.ru
0253 ИС ПКС Рособрнадзор www.obrnadzor.gov.ru
0254 ТРС Рособрнадзор www.obrnadzor.gov.ru
0273 АИС Признание Рособрнадзор www.obrnadzor.gov.ru
0277 Автоматизированная система сбора, анализа и представления
информации о функционировании системы дополнительного
профессионального образования на базе учреждений
профессионального образования (ДПО, СПО и ВПО) в субъектах
Российской Федерации
ФГАУ ГНИИ ИТТ "Информика" минобрнауки.рф
ФСТЭК России
http://fstec.ru/eksportnyj-kontrol/planovye-proverki
• 14 университетов (МЭИ, МГТУ им.Баумана и пр.), 8
институтов, 4 отделения РАН…
• Цель проведения проверки: «Предупреждение, выявление
и пресечение нарушений обязательных требований в
области экспортного контроля»
РКН
http://rkn.gov.ru/plan-and-reports/
• 25 университетов, 13 институтов, 8 академий, 3 отделения
РАН…
• Цель проведения проверки:
– «Проверка соблюдения обязательных требований в
сфере обработки персональных данных»
– «Проверка соблюдения лицензионных условий и
обязательных требований в области связи, в области
использования радиочастотного спектра»
Планы проверок на 2014
Подход ФСТЭК России
Приказ 17
2013
Приказ 21
2013
Приказ 31
(2014, АСУ ТП)
Меры защиты информации в государственных
информационных системах 2014
СТР-К не отменен…
Меры защиты (Приказ 21)
I. Идентификация и аутентификация
субъектов доступа и объектов
доступа (ИАФ)
II. Управление доступом субъектов
доступа к объектам доступа (УПД)
III. Ограничение программной среды
(ОПС)
IV. Защита машинных носителей
персональных данных (ЗНИ)
V. Регистрация событий безопасности
(РСБ)
VI. Антивирусная защита (АВЗ)
VII. Обнаружение вторжений (СОВ)
VIII. Контроль (анализ) защищенности
персональных данных (АНЗ)
IX. Обеспечение целостности
информационной системы и
персональных данных (ОЦЛ)
X. Обеспечение доступности
персональных данных (ОДТ)
XI. Защита среды виртуализации
(ЗСВ)
XII. Защита технических средств (ЗТС)
XIII. Защита информационной
системы, ее средств, систем связи и
передачи данных (3ИС)
XIV. Выявление инцидентов и
реагирование на них (ИНЦ)
XV. Управление конфигурацией
информационной системы и системы
защиты персональных данных (УКФ)
1. Определите категорию информации, которая
обрабатывается в ИС
2. Определите набор требований к обработке и
защите данной информации
3. Разработайте Модель угроз
4. Решите вопрос с использованием
сертифицированного ПО и АО, а также
«импортозамещением»
5. Спроектируйте систему защиты
6. Внедрите систему защиты
(средства защиты, документы, процессы)
7. Решите вопрос с аттестацией ИС
7 шагов по ИБ для ИС
«Для проведения работ по защите информации в ходе
создания и эксплуатации информационной системы
обладателем информации (заказчиком) и оператором
при необходимости привлекаются организации,
имеющие лицензию на деятельность по технической
защите конфиденциальной информации»
А может аутсорсинг?
Спасибо за внимание!
www.infowatch.ru
+7 495 22 900 22
Андрей Прозоров

More Related Content

What's hot

Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациSoftline
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановSergey Borisov
 
2017 03-29 bd-lp
2017 03-29 bd-lp2017 03-29 bd-lp
2017 03-29 bd-lpIrinaSok
 
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...Константин Бажин
 
Доклад на v воронежском форуме ver. 0.3
Доклад на v воронежском форуме ver. 0.3Доклад на v воронежском форуме ver. 0.3
Доклад на v воронежском форуме ver. 0.3journalrubezh
 
TTK DDOS FREE Roman Emelyanov
TTK DDOS FREE Roman EmelyanovTTK DDOS FREE Roman Emelyanov
TTK DDOS FREE Roman EmelyanovRoman Emelyanov
 
005 воронеж 2015
005 воронеж 2015005 воронеж 2015
005 воронеж 2015journalrubezh
 
Тюркин Михаил
Тюркин МихаилТюркин Михаил
Тюркин Михаилalevashov
 
Обзор российского законодательства по интернет-регулированию и рекомендации п...
Обзор российского законодательства по интернет-регулированию и рекомендации п...Обзор российского законодательства по интернет-регулированию и рекомендации п...
Обзор российского законодательства по интернет-регулированию и рекомендации п...Artem Kozlyuk
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информацииSergey Borisov
 
Ирина Левова - Особенности Регулирования интернета в России
Ирина Левова - Особенности Регулирования интернета в РоссииИрина Левова - Особенности Регулирования интернета в России
Ирина Левова - Особенности Регулирования интернета в РоссииArtem Kozlyuk
 
Базовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данныхБазовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данныхПавел Семченко
 
Защита персональных данных (Колесников Егор)
Защита персональных данных (Колесников Егор)Защита персональных данных (Колесников Егор)
Защита персональных данных (Колесников Егор)Наталья Возняк
 
компьютерная сеть
компьютерная сетькомпьютерная сеть
компьютерная сетьpsemitkin
 
Саркис Дарбинян - Обзор законодательства в сфере регулирования цифровых прав
Саркис Дарбинян - Обзор законодательства в сфере регулирования цифровых правСаркис Дарбинян - Обзор законодательства в сфере регулирования цифровых прав
Саркис Дарбинян - Обзор законодательства в сфере регулирования цифровых правArtem Kozlyuk
 

What's hot (16)

13
1313
13
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
 
2017 03-29 bd-lp
2017 03-29 bd-lp2017 03-29 bd-lp
2017 03-29 bd-lp
 
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...
 
Доклад на v воронежском форуме ver. 0.3
Доклад на v воронежском форуме ver. 0.3Доклад на v воронежском форуме ver. 0.3
Доклад на v воронежском форуме ver. 0.3
 
TTK DDOS FREE Roman Emelyanov
TTK DDOS FREE Roman EmelyanovTTK DDOS FREE Roman Emelyanov
TTK DDOS FREE Roman Emelyanov
 
005 воронеж 2015
005 воронеж 2015005 воронеж 2015
005 воронеж 2015
 
Тюркин Михаил
Тюркин МихаилТюркин Михаил
Тюркин Михаил
 
Обзор российского законодательства по интернет-регулированию и рекомендации п...
Обзор российского законодательства по интернет-регулированию и рекомендации п...Обзор российского законодательства по интернет-регулированию и рекомендации п...
Обзор российского законодательства по интернет-регулированию и рекомендации п...
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информации
 
Ирина Левова - Особенности Регулирования интернета в России
Ирина Левова - Особенности Регулирования интернета в РоссииИрина Левова - Особенности Регулирования интернета в России
Ирина Левова - Особенности Регулирования интернета в России
 
Базовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данныхБазовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данных
 
Защита персональных данных (Колесников Егор)
Защита персональных данных (Колесников Егор)Защита персональных данных (Колесников Егор)
Защита персональных данных (Колесников Егор)
 
компьютерная сеть
компьютерная сетькомпьютерная сеть
компьютерная сеть
 
Саркис Дарбинян - Обзор законодательства в сфере регулирования цифровых прав
Саркис Дарбинян - Обзор законодательства в сфере регулирования цифровых правСаркис Дарбинян - Обзор законодательства в сфере регулирования цифровых прав
Саркис Дарбинян - Обзор законодательства в сфере регулирования цифровых прав
 

Viewers also liked

Планируемые изменения законодательства по ИБ в России
Планируемые изменения законодательства по ИБ в РоссииПланируемые изменения законодательства по ИБ в России
Планируемые изменения законодательства по ИБ в РоссииAleksey Lukatskiy
 
Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912Mikhail Emeliyannikov
 
152-ФЗ: проблемные области и лучшие практики
152-ФЗ: проблемные области и лучшие практики152-ФЗ: проблемные области и лучшие практики
152-ФЗ: проблемные области и лучшие практикиLETA IT-company
 
Российская криптография: так ли всё грустно?
Российская криптография: так ли всё грустно?Российская криптография: так ли всё грустно?
Российская криптография: так ли всё грустно?Positive Hack Days
 
Программа курса "Законодательство по ИБ в России"
Программа курса "Законодательство по ИБ в России"Программа курса "Законодательство по ИБ в России"
Программа курса "Законодательство по ИБ в России"Aleksey Lukatskiy
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБAleksey Lukatskiy
 
КТП 5 фгос-1
КТП   5 фгос-1КТП   5 фгос-1
КТП 5 фгос-1school
 
Криптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиКриптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиCisco Russia
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...Компания УЦСБ
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Aleksey Lukatskiy
 
Регулирование криптографии в России
Регулирование криптографии в РоссииРегулирование криптографии в России
Регулирование криптографии в РоссииCisco Russia
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФAleksey Lukatskiy
 

Viewers also liked (16)

Планируемые изменения законодательства по ИБ в России
Планируемые изменения законодательства по ИБ в РоссииПланируемые изменения законодательства по ИБ в России
Планируемые изменения законодательства по ИБ в России
 
Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912
 
152-ФЗ: проблемные области и лучшие практики
152-ФЗ: проблемные области и лучшие практики152-ФЗ: проблемные области и лучшие практики
152-ФЗ: проблемные области и лучшие практики
 
Российская криптография: так ли всё грустно?
Российская криптография: так ли всё грустно?Российская криптография: так ли всё грустно?
Российская криптография: так ли всё грустно?
 
Программа курса "Законодательство по ИБ в России"
Программа курса "Законодательство по ИБ в России"Программа курса "Законодательство по ИБ в России"
Программа курса "Законодательство по ИБ в России"
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 small
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
КТП 5 фгос-1
КТП   5 фгос-1КТП   5 фгос-1
КТП 5 фгос-1
 
Криптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиКриптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельности
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
Регулирование криптографии в России
Регулирование криптографии в РоссииРегулирование криптографии в России
Регулирование криптографии в России
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 

Similar to пр законодательство по иб для вузов 2014 08

Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнесаDmitri Budaev
 
Комплексная защита персональных данных
Комплексная защита персональных данныхКомплексная защита персональных данных
Комплексная защита персональных данныхspiritussancti
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ «ГК ГЭНДАЛЬФ»
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхAleksey Lukatskiy
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"Aleksey Lukatskiy
 
Изменения в фз 152
Изменения в фз 152Изменения в фз 152
Изменения в фз 152ivanishko
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системCisco Russia
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыAleksey Lukatskiy
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Demian Ramenskiy
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхПавел Семченко
 
доктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерациидоктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерацииАркадий Захаров
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 

Similar to пр законодательство по иб для вузов 2014 08 (20)

Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнеса
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
Комплексная защита персональных данных
Комплексная защита персональных данныхКомплексная защита персональных данных
Комплексная защита персональных данных
 
пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
 
ТЗИ 2017
ТЗИ 2017ТЗИ 2017
ТЗИ 2017
 
пр про законодательство в области иб для нн в.2
пр про законодательство в области иб для нн в.2пр про законодательство в области иб для нн в.2
пр про законодательство в области иб для нн в.2
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"
 
Изменения в фз 152
Изменения в фз 152Изменения в фз 152
Изменения в фз 152
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных систем
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Сертификация и персональные данные
Сертификация и персональные данныеСертификация и персональные данные
Сертификация и персональные данные
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктуры
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данных
 
доктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерациидоктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерации
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

пр законодательство по иб для вузов 2014 08

  • 1. Прозоров Андрей Ведущий эксперт по информационной безопасности Законодательство РФ и ИБ: Что нужно знать, внедряя современные ИС в ВУЗах? 2014-08
  • 2. Первая проблема законодательства РФ по ИТ и ИБ: Требований слишком много, взаимосвязи документов не всегда очевидны
  • 3. Вторая проблема законодательства РФ по ИТ и ИБ: Требования очень часто обновляются
  • 4. Третья проблема законодательства РФ по ИТ и ИБ: Сложно найти рекомендации
  • 6. Требования по ИБ для ВУЗов 1. Защита персональных данных (152-ФЗ, ПП1119, Приказ ФСТЭК России №21) 2. Защита информации в Государственных Информационных системах (149-ФЗ, Приказ ФСТЭК России №17) 3. Защита коммерческой тайны (98-ФЗ) 4. Контроль информации в сети Интернет (149-ФЗ)
  • 7. Реестр ГосИС - http://rkn.gov.ru/it/register Перечень ГосИС № Наименование ФГИС Оператор ФГИС Сайт 0022 АСИНИТ ФГАНУ ЦИТиС минобрнауки.рф 0023 АИС регистрации и учета НИОКР, выполненных за счет собственных средств ФГУП и ОАО ФГАНУ ЦИТиС минобрнауки.рф 0169 Государственный банк данных о детях, оставшихся без попечения родителей Минобрнауки России mon.gov.ru 0241 ФИС ГИА и приема Рособрнадзор www.obrnadzor.gov.ru 0242 ФИС Эксперты Рособрнадзор www.obrnadzor.gov.ru 0243 ИС БДНО Рособрнадзор www.obrnadzor.gov.ru 0244 ИС АКНД ОУ Рособрнадзор www.obrnadzor.gov.ru 0245 ИС ЛОД Рособрнадзор www.obrnadzor.gov.ru 0246 АКНД ПП Рособрнадзор www.obrnadzor.gov.ru 0248 ОСОКО Рособрнадзор www.obrnadzor.gov.ru 0249 ИС ГА Рособрнадзор www.obrnadzor.gov.ru 0250 ФРДО Рособрнадзор www.obrnadzor.gov.ru 0251 ФБДА Рособрнадзор www.obrnadzor.gov.ru 0252 ЕИИС Рособрнадзор www.obrnadzor.gov.ru 0253 ИС ПКС Рособрнадзор www.obrnadzor.gov.ru 0254 ТРС Рособрнадзор www.obrnadzor.gov.ru 0273 АИС Признание Рособрнадзор www.obrnadzor.gov.ru 0277 Автоматизированная система сбора, анализа и представления информации о функционировании системы дополнительного профессионального образования на базе учреждений профессионального образования (ДПО, СПО и ВПО) в субъектах Российской Федерации ФГАУ ГНИИ ИТТ "Информика" минобрнауки.рф
  • 8. ФСТЭК России http://fstec.ru/eksportnyj-kontrol/planovye-proverki • 14 университетов (МЭИ, МГТУ им.Баумана и пр.), 8 институтов, 4 отделения РАН… • Цель проведения проверки: «Предупреждение, выявление и пресечение нарушений обязательных требований в области экспортного контроля» РКН http://rkn.gov.ru/plan-and-reports/ • 25 университетов, 13 институтов, 8 академий, 3 отделения РАН… • Цель проведения проверки: – «Проверка соблюдения обязательных требований в сфере обработки персональных данных» – «Проверка соблюдения лицензионных условий и обязательных требований в области связи, в области использования радиочастотного спектра» Планы проверок на 2014
  • 9. Подход ФСТЭК России Приказ 17 2013 Приказ 21 2013 Приказ 31 (2014, АСУ ТП) Меры защиты информации в государственных информационных системах 2014 СТР-К не отменен…
  • 10. Меры защиты (Приказ 21) I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) II. Управление доступом субъектов доступа к объектам доступа (УПД) III. Ограничение программной среды (ОПС) IV. Защита машинных носителей персональных данных (ЗНИ) V. Регистрация событий безопасности (РСБ) VI. Антивирусная защита (АВЗ) VII. Обнаружение вторжений (СОВ) VIII. Контроль (анализ) защищенности персональных данных (АНЗ) IX. Обеспечение целостности информационной системы и персональных данных (ОЦЛ) X. Обеспечение доступности персональных данных (ОДТ) XI. Защита среды виртуализации (ЗСВ) XII. Защита технических средств (ЗТС) XIII. Защита информационной системы, ее средств, систем связи и передачи данных (3ИС) XIV. Выявление инцидентов и реагирование на них (ИНЦ) XV. Управление конфигурацией информационной системы и системы защиты персональных данных (УКФ)
  • 11. 1. Определите категорию информации, которая обрабатывается в ИС 2. Определите набор требований к обработке и защите данной информации 3. Разработайте Модель угроз 4. Решите вопрос с использованием сертифицированного ПО и АО, а также «импортозамещением» 5. Спроектируйте систему защиты 6. Внедрите систему защиты (средства защиты, документы, процессы) 7. Решите вопрос с аттестацией ИС 7 шагов по ИБ для ИС
  • 12. «Для проведения работ по защите информации в ходе создания и эксплуатации информационной системы обладателем информации (заказчиком) и оператором при необходимости привлекаются организации, имеющие лицензию на деятельность по технической защите конфиденциальной информации» А может аутсорсинг?
  • 13. Спасибо за внимание! www.infowatch.ru +7 495 22 900 22 Андрей Прозоров