SlideShare a Scribd company logo
1 of 29
Download to read offline
Изменение геополитической ситуации
как вопрос при обеспечении
информационной безопасности в
государственных органах
Лукацкий Алексей, консультант по безопасности
Левиафан – мифическое животное, вызывающее страх.
Многие угрозы такие же
Ничто не ново под луной
Регулярные санкции не мешали использовать технологии
и развиваться
•  Координационный комитет по
экспортному контролю (КОКОМ)
–  1949 – 1994 гг.
•  Многосторонний контроль экспорта в
СССР и другие социалистические
государства
–  Регулярно обновляемые перечни
«стратегических» товаров и
технологий, не подлежащих
экспорту в страны «восточного
блока»
•  Директива президента США NSDD–66
(National Security Decision Directive)
–  1982 год
Можно ли взять и прекратить экспорт из США и (или)
импорт в Россию?
Двусторонние «санкции»
Запрещать сейчас иностранные ИТ/ИБ, все равно, что
Спасет ли нас НПП? А где приложения?
А на каком «железе» будет работать НПП?
Мы не будем говорить о политике
Информационная безопасность
Технологическая
независимость
Импортозамещение
В качестве угрозы рассматривается
использование несертифицированных
отечественных и зарубежных ИТ, средств
защиты информации, средств информатизации,
телекоммуникации и связи при создании и
развитии российской информационной
инфраструктуры
2000 год!!!
15+ НОРМОТВОРЧЕСКИХ
АКТИВНОСТЕЙ ЗА 14 ЛЕТ!
Основа доверия
Жизненный цикл
Защищенный
процесс
Процесс ПолитикиТехнологии
Information Assurance (IA)
Стандарты и РДТехнологии защиты продуктов
Общие модули и функции
Планируется
•  NG & Common Crypto
•  Secure Storage
•  Run Time Integrity
•  Trust Anchor
•  Secure Boot
•  Image Signing
•  Entropy
•  Immutable Identity
•  xxx
FIPS / USGv6
DoD IA
•  TCG
•  xxx
ФСТЭК / ФСБ
Усилия самого производителя: доверенная архитектура
•  xxx
•  xxx
•  xxx
•  xxx
На радареРеализовано
http://www.cisco.com/web/solutions/trends/trustworthy_systems/index.html
Что определяет защищенность?
•  Защищенность ПО
определяет не
число угроз в нем,
а выстроенный
процесс
управления
уязвимостями
–  Включая
скорость
реагирования и
устранения
•  У Cisco
существует
команда PSIRT и
публичная политика раскрытия информации об уязвимостях
Как проверить/контролировать заявления
производителя?
•  Контроль импорта высокотехнологичной
продукцииКонтроль
•  Сертификация по требованиям
безопасности
Оценка
соответствия
•  Разработка и производство ИТ/ИБ-решений
на территории России
Локальное
производство
•  Контроль со стороны лицензирующего
органа по отдельным видам деятельности
Лицензирование
деятельности
Что контролируется при ввозе на территорию РФ?
•  Принтеры, копиры и факсы
•  Кассовые аппараты
•  Карманные компьютеры
•  Карманные машины для записи,
воспроизведения и визуального
представления
•  Вычислительные машины и их
комплектующие
•  Абонентские устройства связи
•  Базовые станции
•  Телекоммуникационное
оборудование
•  Программное обеспечение
•  Аппаратура для радио- и
телевещания и приема
•  Радионавигационные приемники,
устройства дистанционного
управления
•  Аппаратура доступа в Интернет
•  Схемы электронные,
интегральные, запоминающие
устройства
•  Прочее
•  Большое количество позиций
групп 84 и 85 Единого
Таможенного Тарифа
таможенного союза Республики
Беларусь, Республики Казахстан
и Российской Федерации
ФСБ не запрещает, а контролирует ввоз
•  Проверка легитимности ввоза по нотификации
–  http://www.tsouz.ru/db/entr/notif/Pages/default.aspx
•  Проверка легитимности ввоза по лицензии
–  Копия положительного заключения ФСБ на ввоз
Упрощенная схема
•  Ввоз по
нотификации
По лицензии
•  Разрешение ФСБ
•  Ввоз по лицензии
Минпромторга
Ввоз шифровальных средств
Ввоз и
использование
шифровальных
средств – это два
разных
законодательства
Разделение
ввозимой
криптографии по
длинам ключей и
сферам применения
(с 01.01.2010)
Нотификации vs.
ввоза по лицензии
Минпромторга
(после получения
разрешения ФСБ)
Cisco получила с 01.01.2010 свыше
5000 тысяч нотификаций на свои
продукты
Локальное производство
•  Крупные ИТ/ИБ-игроки проводят политику локального
производства своей продукции в России
–  Например, Cisco не только локально производит в России
маршрутизаторы, беспроводное оборудование, VPN-модули и IP-
телефоны, но и ведет локальную разработку на базе Сколково
Разработка
•  Создание
центров
разработки в
России
Производство
•  Перенос
производства на
территорию РФ
Локальное производство Cisco
•  В России открыто локальное производство
–  С целью ускорения поставки
оборудования, использования
оборудования в критичных сферах,
учета возможных требований по
локализации оборудования и защиты от
вмешательства в процесс поставки
•  Первый этап – NME-RVPN
•  Второй этап – STB, SmartGrid
•  Третий этап – маршрутизаторы, точки
беспроводного доступа, IP-телефоны
•  Продолжается работа по сертификации
продукции Cisco в соответствии с
российскими требованиями по ИБ
–  Включая сертификацию на отсутствие
НДВ
Что такое «российский производитель» по версии Путина
•  «Под словами «у
российских
производителей»,
подразумеваются в том
числе и предприятия с
иностранным участием
и со стопроцентным
иностранным
капиталом, но
работающие на
территории России и
подчиняющиеся
российскому
законодательству»
Сертификация по требованиям безопасности существует
в РФ с конца прошлого века
ФСТЭК ФСБ МО СВР
Все, кроме
криптографии
СКЗИ
МСЭ
Антивирусы
IDS
BIOS
Сетевое
оборудование
Все для нужд
оборонного ведомства
Тайна, покрытая
мраком
Требования
открыты
Требования закрыты (часто секретны). Даже лицензиаты
зачастую не имеют их, оперируя выписками из выписок
А еще есть 4 негосударственных системы сертификации СЗИ – ГАЗПРОМСЕРТ,
«АйТиСертифика» (ЕВРААС), Ecomex и «Каскад»
Планы по развитию систем сертификации
ФСТЭК
•  Новое положение о
сертификации
•  Порядок
обновления
средств защиты
информации
•  10+ новых РД с
требованиями к
средствам защиты
ФСБ
•  Изменение
системы
сертификации
СКЗИ в части
встраивания
«криптобиблиотек»
Цепочка поставки сертифицированного оборудования
Cisco
Партнер #1
ПАРТНЕРЫ СISCO
Партнер #2
Партнер #3
Kraftway Corporation PLC
& AMT & ООО «Верком»
ФСТЭК
Оборудование с
сертификатами
ФСТЭК
Оборудование без
сертификации по
требованиям
ФСТЭКДистрибуторы
Cisco
Systems, Inc
Партнер #N
производство по
требованиям ФСТЭК
сертификационный
пакет ФСТЭК
Производство за
пределами России
550+ ФСБ НДВ 32 123
Сертификатов
ФСТЭК на
продукцию Cisco
Сертифицировала
решения Cisco
(совместно с С-
Терра СиЭсПи)
----
Ждем еще ряд
важных анонсов
Отсутствуют в
ряде
продуктовых
линеек Cisco
----
На
сертификацию
поданы новые
продукты
Линейки
продукции Cisco
прошли
сертификацию
по схеме
«серийное
производство»
Продуктовых
линеек Cisco
сертифицированы
во ФСТЭК
Сертификация решений Cisco по требованиям
безопасности
Усилия Cisco в России в области безопасности
•  Локальное производство, исключающее вмешательство в процесс
доставки оборудования заказчикамЛокальное производство
•  Сертификация широкого спектра оборудования Cisco по требованиям
информационной безопасности
Сертификация по
требованиям
безопасности
•  Доступ компетентных органов к деталям технологий и их реализации в
рамках сертификации на отсутствие недекларированных возможностей
Проверка на отсутствие
НДВ
•  Консультационная помощь регуляторам в области информационной
безопасности по вопросам применения современных технологий с точки
зрения информационной безопасности
Консультации
регуляторов
•  Экспертиза и участие в разработке нормативных актов в области
информационной безопасности
Разработка и экспертиза
нормативных актов
Участие Cisco в разработке нормативных актов по ИБ
ТК22 ТК122 ТК362 РГ ЦБ
«Безопасность
ИТ» (ISO SC27 в
России)
«Защита
информации в
кредитных
учреждениях»
«Защита
информации»
при ФСТЭК
Разработка рекомендаций по ПДн,
СТО БР ИББС v4/5 и 382-П/2831-У
ФСБ МКС ФСТЭК РАЭК РКН
Экспертиза
документов
Экспертный совет Экспертиза и
разработка
17/21 приказов
и проекта по
АСУ ТП
Экспертиза и
разработка
документов
Консультативный
совет
© Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация CiscoBRKSEC-1065 28
Благодарю вас
за внимание
security-request@cisco.com
Дополнительная информация
•  Cisco Trustworthy Systems:
http://www.cisco.com/web/solutions/trends/trustworthy_systems/
index.html
•  Cisco Secure Development Lifecycle:
http://www.cisco.com/web/about/security/cspo/csdl/index.html
•  Cisco Security Advisories, Responses and Notices:
http://www.cisco.com/en/US/products/
products_security_advisories_listing.html
•  Cisco Security Vulnerability Policy:
http://www.cisco.com/web/about/security/psirt/
security_vulnerability_policy.html

More Related Content

What's hot

Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииExpolink
 
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети Компания ИНТРО
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
 
Построение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаПостроение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаAncud Ltd.
 
Конфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информацииКонфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информацииExpolink
 
Fortinet. Михаил Родионов. "Противодействие современным угрозам"
Fortinet. Михаил Родионов. "Противодействие современным угрозам"Fortinet. Михаил Родионов. "Противодействие современным угрозам"
Fortinet. Михаил Родионов. "Противодействие современным угрозам"Expolink
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...Expolink
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Expolink
 
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...Expolink
 
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...Cisco Russia
 
Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...
Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...
Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...Компания УЦСБ
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Ancud Ltd.
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Ancud Ltd.
 
Защита HART протокола
Защита HART протоколаЗащита HART протокола
Защита HART протоколаPositive Hack Days
 

What's hot (20)

Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
 
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Построение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаПостроение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиента
 
Конфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информацииКонфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информации
 
Fortinet. Михаил Родионов. "Противодействие современным угрозам"
Fortinet. Михаил Родионов. "Противодействие современным угрозам"Fortinet. Михаил Родионов. "Противодействие современным угрозам"
Fortinet. Михаил Родионов. "Противодействие современным угрозам"
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
 
Fortinet, держи марку!
Fortinet, держи марку!Fortinet, держи марку!
Fortinet, держи марку!
 
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
 
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
 
Secret net lsp presentaion
Secret net lsp presentaionSecret net lsp presentaion
Secret net lsp presentaion
 
Презентация Secret Net 7
Презентация Secret Net 7Презентация Secret Net 7
Презентация Secret Net 7
 
Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...
Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...
Fortinet, держи марку! Или как эффективно заменить уходящий от нас Microsoft ...
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»
 
Защита HART протокола
Защита HART протоколаЗащита HART протокола
Защита HART протокола
 

Viewers also liked

Сопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТПСопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТПAleksey Lukatskiy
 
Как объединить усилия отрасли
Как объединить усилия отраслиКак объединить усилия отрасли
Как объединить усилия отраслиAleksey Lukatskiy
 
Какие виды информационных систем бывают в России?
Какие виды информационных систем бывают в России?Какие виды информационных систем бывают в России?
Какие виды информационных систем бывают в России?Aleksey Lukatskiy
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозыAleksey Lukatskiy
 
Русская ментальность как фактор невозможности адекватного управления ИБ на ба...
Русская ментальность как фактор невозможности адекватного управления ИБ на ба...Русская ментальность как фактор невозможности адекватного управления ИБ на ба...
Русская ментальность как фактор невозможности адекватного управления ИБ на ба...Aleksey Lukatskiy
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
 

Viewers also liked (6)

Сопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТПСопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТП
 
Как объединить усилия отрасли
Как объединить усилия отраслиКак объединить усилия отрасли
Как объединить усилия отрасли
 
Какие виды информационных систем бывают в России?
Какие виды информационных систем бывают в России?Какие виды информационных систем бывают в России?
Какие виды информационных систем бывают в России?
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозы
 
Русская ментальность как фактор невозможности адекватного управления ИБ на ба...
Русская ментальность как фактор невозможности адекватного управления ИБ на ба...Русская ментальность как фактор невозможности адекватного управления ИБ на ба...
Русская ментальность как фактор невозможности адекватного управления ИБ на ба...
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 

Similar to Усилия Cisco по повышению доверия к своему оборудованию и ПО

Часто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографииЧасто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографииCisco Russia
 
Security and geopolitics
Security and geopoliticsSecurity and geopolitics
Security and geopoliticsExpolink
 
Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...
Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...
Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...Expolink
 
Импортозамещение в ИБ: Есть ли проблема?
Импортозамещение в ИБ: Есть ли проблема?Импортозамещение в ИБ: Есть ли проблема?
Импортозамещение в ИБ: Есть ли проблема?Sergey Vasilyev
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?cnpo
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиExpolink
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиExpolink
 
Криптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиКриптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиCisco Russia
 
Cryptographic Data Protection in Ukraine: legal issues
Cryptographic Data Protection in Ukraine: legal issuesCryptographic Data Protection in Ukraine: legal issues
Cryptographic Data Protection in Ukraine: legal issuesAxon.Partners
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations publicExpolink
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомAleksey Lukatskiy
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информацииМаксим Илюхин
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииAleksey Lukatskiy
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Expolink
 
Cisco crypto FAQ 2013
Cisco crypto FAQ 2013Cisco crypto FAQ 2013
Cisco crypto FAQ 2013Cisco Russia
 
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...journalrubezh
 

Similar to Усилия Cisco по повышению доверия к своему оборудованию и ПО (20)

Часто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографииЧасто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографии
 
Security and geopolitics
Security and geopoliticsSecurity and geopolitics
Security and geopolitics
 
Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...
Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...
Алексей Лукацкий (Cisco) - Изменение геополитической обстановки - зло или бла...
 
Импортозамещение в ИБ: Есть ли проблема?
Импортозамещение в ИБ: Есть ли проблема?Импортозамещение в ИБ: Есть ли проблема?
Импортозамещение в ИБ: Есть ли проблема?
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
 
Криптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиКриптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельности
 
Cryptographic Data Protection in Ukraine: legal issues
Cryptographic Data Protection in Ukraine: legal issuesCryptographic Data Protection in Ukraine: legal issues
Cryptographic Data Protection in Ukraine: legal issues
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations public
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информации
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
152 ready
152 ready152 ready
152 ready
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
Cisco crypto FAQ 2013
Cisco crypto FAQ 2013Cisco crypto FAQ 2013
Cisco crypto FAQ 2013
 
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Усилия Cisco по повышению доверия к своему оборудованию и ПО

  • 1. Изменение геополитической ситуации как вопрос при обеспечении информационной безопасности в государственных органах Лукацкий Алексей, консультант по безопасности
  • 2. Левиафан – мифическое животное, вызывающее страх. Многие угрозы такие же
  • 3. Ничто не ново под луной
  • 4. Регулярные санкции не мешали использовать технологии и развиваться •  Координационный комитет по экспортному контролю (КОКОМ) –  1949 – 1994 гг. •  Многосторонний контроль экспорта в СССР и другие социалистические государства –  Регулярно обновляемые перечни «стратегических» товаров и технологий, не подлежащих экспорту в страны «восточного блока» •  Директива президента США NSDD–66 (National Security Decision Directive) –  1982 год
  • 5. Можно ли взять и прекратить экспорт из США и (или) импорт в Россию?
  • 7. Запрещать сейчас иностранные ИТ/ИБ, все равно, что
  • 8. Спасет ли нас НПП? А где приложения?
  • 9. А на каком «железе» будет работать НПП?
  • 10. Мы не будем говорить о политике Информационная безопасность Технологическая независимость Импортозамещение
  • 11. В качестве угрозы рассматривается использование несертифицированных отечественных и зарубежных ИТ, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры 2000 год!!!
  • 13. Основа доверия Жизненный цикл Защищенный процесс Процесс ПолитикиТехнологии Information Assurance (IA) Стандарты и РДТехнологии защиты продуктов Общие модули и функции Планируется •  NG & Common Crypto •  Secure Storage •  Run Time Integrity •  Trust Anchor •  Secure Boot •  Image Signing •  Entropy •  Immutable Identity •  xxx FIPS / USGv6 DoD IA •  TCG •  xxx ФСТЭК / ФСБ Усилия самого производителя: доверенная архитектура •  xxx •  xxx •  xxx •  xxx На радареРеализовано http://www.cisco.com/web/solutions/trends/trustworthy_systems/index.html
  • 14. Что определяет защищенность? •  Защищенность ПО определяет не число угроз в нем, а выстроенный процесс управления уязвимостями –  Включая скорость реагирования и устранения •  У Cisco существует команда PSIRT и публичная политика раскрытия информации об уязвимостях
  • 15. Как проверить/контролировать заявления производителя? •  Контроль импорта высокотехнологичной продукцииКонтроль •  Сертификация по требованиям безопасности Оценка соответствия •  Разработка и производство ИТ/ИБ-решений на территории России Локальное производство •  Контроль со стороны лицензирующего органа по отдельным видам деятельности Лицензирование деятельности
  • 16. Что контролируется при ввозе на территорию РФ? •  Принтеры, копиры и факсы •  Кассовые аппараты •  Карманные компьютеры •  Карманные машины для записи, воспроизведения и визуального представления •  Вычислительные машины и их комплектующие •  Абонентские устройства связи •  Базовые станции •  Телекоммуникационное оборудование •  Программное обеспечение •  Аппаратура для радио- и телевещания и приема •  Радионавигационные приемники, устройства дистанционного управления •  Аппаратура доступа в Интернет •  Схемы электронные, интегральные, запоминающие устройства •  Прочее •  Большое количество позиций групп 84 и 85 Единого Таможенного Тарифа таможенного союза Республики Беларусь, Республики Казахстан и Российской Федерации
  • 17. ФСБ не запрещает, а контролирует ввоз •  Проверка легитимности ввоза по нотификации –  http://www.tsouz.ru/db/entr/notif/Pages/default.aspx •  Проверка легитимности ввоза по лицензии –  Копия положительного заключения ФСБ на ввоз Упрощенная схема •  Ввоз по нотификации По лицензии •  Разрешение ФСБ •  Ввоз по лицензии Минпромторга
  • 18. Ввоз шифровальных средств Ввоз и использование шифровальных средств – это два разных законодательства Разделение ввозимой криптографии по длинам ключей и сферам применения (с 01.01.2010) Нотификации vs. ввоза по лицензии Минпромторга (после получения разрешения ФСБ) Cisco получила с 01.01.2010 свыше 5000 тысяч нотификаций на свои продукты
  • 19. Локальное производство •  Крупные ИТ/ИБ-игроки проводят политику локального производства своей продукции в России –  Например, Cisco не только локально производит в России маршрутизаторы, беспроводное оборудование, VPN-модули и IP- телефоны, но и ведет локальную разработку на базе Сколково Разработка •  Создание центров разработки в России Производство •  Перенос производства на территорию РФ
  • 20. Локальное производство Cisco •  В России открыто локальное производство –  С целью ускорения поставки оборудования, использования оборудования в критичных сферах, учета возможных требований по локализации оборудования и защиты от вмешательства в процесс поставки •  Первый этап – NME-RVPN •  Второй этап – STB, SmartGrid •  Третий этап – маршрутизаторы, точки беспроводного доступа, IP-телефоны •  Продолжается работа по сертификации продукции Cisco в соответствии с российскими требованиями по ИБ –  Включая сертификацию на отсутствие НДВ
  • 21. Что такое «российский производитель» по версии Путина •  «Под словами «у российских производителей», подразумеваются в том числе и предприятия с иностранным участием и со стопроцентным иностранным капиталом, но работающие на территории России и подчиняющиеся российскому законодательству»
  • 22. Сертификация по требованиям безопасности существует в РФ с конца прошлого века ФСТЭК ФСБ МО СВР Все, кроме криптографии СКЗИ МСЭ Антивирусы IDS BIOS Сетевое оборудование Все для нужд оборонного ведомства Тайна, покрытая мраком Требования открыты Требования закрыты (часто секретны). Даже лицензиаты зачастую не имеют их, оперируя выписками из выписок А еще есть 4 негосударственных системы сертификации СЗИ – ГАЗПРОМСЕРТ, «АйТиСертифика» (ЕВРААС), Ecomex и «Каскад»
  • 23. Планы по развитию систем сертификации ФСТЭК •  Новое положение о сертификации •  Порядок обновления средств защиты информации •  10+ новых РД с требованиями к средствам защиты ФСБ •  Изменение системы сертификации СКЗИ в части встраивания «криптобиблиотек»
  • 24. Цепочка поставки сертифицированного оборудования Cisco Партнер #1 ПАРТНЕРЫ СISCO Партнер #2 Партнер #3 Kraftway Corporation PLC & AMT & ООО «Верком» ФСТЭК Оборудование с сертификатами ФСТЭК Оборудование без сертификации по требованиям ФСТЭКДистрибуторы Cisco Systems, Inc Партнер #N производство по требованиям ФСТЭК сертификационный пакет ФСТЭК Производство за пределами России
  • 25. 550+ ФСБ НДВ 32 123 Сертификатов ФСТЭК на продукцию Cisco Сертифицировала решения Cisco (совместно с С- Терра СиЭсПи) ---- Ждем еще ряд важных анонсов Отсутствуют в ряде продуктовых линеек Cisco ---- На сертификацию поданы новые продукты Линейки продукции Cisco прошли сертификацию по схеме «серийное производство» Продуктовых линеек Cisco сертифицированы во ФСТЭК Сертификация решений Cisco по требованиям безопасности
  • 26. Усилия Cisco в России в области безопасности •  Локальное производство, исключающее вмешательство в процесс доставки оборудования заказчикамЛокальное производство •  Сертификация широкого спектра оборудования Cisco по требованиям информационной безопасности Сертификация по требованиям безопасности •  Доступ компетентных органов к деталям технологий и их реализации в рамках сертификации на отсутствие недекларированных возможностей Проверка на отсутствие НДВ •  Консультационная помощь регуляторам в области информационной безопасности по вопросам применения современных технологий с точки зрения информационной безопасности Консультации регуляторов •  Экспертиза и участие в разработке нормативных актов в области информационной безопасности Разработка и экспертиза нормативных актов
  • 27. Участие Cisco в разработке нормативных актов по ИБ ТК22 ТК122 ТК362 РГ ЦБ «Безопасность ИТ» (ISO SC27 в России) «Защита информации в кредитных учреждениях» «Защита информации» при ФСТЭК Разработка рекомендаций по ПДн, СТО БР ИББС v4/5 и 382-П/2831-У ФСБ МКС ФСТЭК РАЭК РКН Экспертиза документов Экспертный совет Экспертиза и разработка 17/21 приказов и проекта по АСУ ТП Экспертиза и разработка документов Консультативный совет
  • 28. © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация CiscoBRKSEC-1065 28 Благодарю вас за внимание security-request@cisco.com
  • 29. Дополнительная информация •  Cisco Trustworthy Systems: http://www.cisco.com/web/solutions/trends/trustworthy_systems/ index.html •  Cisco Secure Development Lifecycle: http://www.cisco.com/web/about/security/cspo/csdl/index.html •  Cisco Security Advisories, Responses and Notices: http://www.cisco.com/en/US/products/ products_security_advisories_listing.html •  Cisco Security Vulnerability Policy: http://www.cisco.com/web/about/security/psirt/ security_vulnerability_policy.html