SlideShare a Scribd company logo
1 of 21
11
Начальник отдела Управления ФСТЭК России по
Уральскому федеральному округу
Чувардин Олег Петрович
(343) 372-18-53
Защита информации в
государственных, муниципальных
информационных системах и
информационных системах
персональных данных
ФЕДЕРАЛЬНАЯ ЦЕЛЕВАЯ ПРОГРАММА
Государственная программа "Информационное общество (2011 - 2020 годы)"
Паспорт программы
Ответственный
исполнитель
Программы
Минкомсвязи России
Соисполнители
Программы
Минкомсвязи России, Минздравсоцразвития России, Минкульт России,
Минорнауки России, Минрегион России, Минэконом развития России,
ФСО России, ФСБ России, субъекты Российской Федерации
Подпрограммы
Программы
качество жизни граждан и условия развития бизнеса в информационном
обществе; электронное государство и эффективность государственного
управления; российский рынок информационных и телекоммуникационных
технологий; базовая инфраструктура информационного общества;
безопасность в информационном обществе;
цифровой контент и культурное наследие
Программно-целевые
инструменты
Программы
комплексы скоординированных результатов и показателей реализации отдельных
мероприятий органов государственной власти, финансируемых в рамках
Программы; целевые программы или их подпрограммы, включенные в состав
Программы; координация деятельности федеральных органов исполнительной
власти в сфере информационных и телекоммуникационных технологий
Цель Программы получение гражданами и организациями преимуществ от применения
информационных и телекоммуникационных технологий за счет обеспечения
равного доступа к информационным ресурсам, развития цифрового контента,
применения инновационных технологий, радикального повышения
эффективности государственного управления при обеспечении безопасности в
информационном обществе
«Об информации, информационных технологиях и
о защите информации»
Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-
ФЗ
ГОСТ Р 50922-2006
«Защита информации. Основные термины и определения»
«Об информации, информационных технологиях и
о защите информации»
Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-
ФЗ
«Об информации, информационных технологиях и
о защите информации»
Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-
ФЗ
«Об информации, информационных технологиях и
о защите информации»
Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-
ФЗ
«Требования о защите информации, не составляющей
государственную тайну, содержащейся в государственных
информационных системах», утверждены приказом ФСТЭК России от
11 февраля 2013 г. № 17
«Состав и содержание организационных и технических мер по ОБ
ПДН при их обработке в ИСПДн», утверждены приказом ФСТЭК России
от 18 февраля 2013 г. № 21
Определение класса защищенности
государственных информационных систем
Уровень значимости
информации
Масштаб информационной системы
федеральный региональный объектовый
УЗ 1
(высокая степень возможного ущерба, оператор
(ИС) не могут выполнять свои функции)
К1 К1 К1
УЗ 2
(средняя степень ущерба, оператор (ИС) не
могут выполнять хотя бы одну из своих
функций)
К1 К2 К2
УЗ 3
(низкая степень ущерба, оператор (ИС)
выполняют свои функции с недостаточной
эффективностью)
К2 К3 К3
УЗ 4
(степень ущерба не может быть определена)
К3 К3 К4
В случае обработки в ГИС
информации, содержащей ПДн, меры
по защите информации обеспечивают
для К1 – 1, 2, 3 и 4 уровни защищенности ПДн
для К2 – 2, 3 и 4 уровни защищенности ПДн
для К3 – 3 и 4 уровни защищенности ПДн
для К4 – 4 уровень защищенности ПДн
Состав мер ЗИ и их базовые наборы для
соответствующего класса защищенности ИС
Усл. обозн.
и номер
меры
Меры защиты информации в информационных системах Классы
защищенности ИС
4 3 2 1
I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)
ИАФ.1 Идентификация и аутентификация пользователей, являющихся
работниками оператора
+ + + +
ИАФ.2 Идентификация и аутентификация устройств, в том числе
стационарных, мобильных и портативных
+ +
ИАФ.3 Управление идентификаторами, в том числе создание, присвоение,
уничтожение идентификаторов
+ + + +
ИАФ.4 Управление средствами аутентификации, в том числе хранение выдача,
инициализация, блокирование средств аутентификации и принятие мер в
случае утраты и (или) компрометации средств аутентификации
+ + + +
ИАФ.5 Защита обратной связи при вводе аутентификационной информации + + + +
ИАФ.6 Идентификация и аутентификация пользователей, не являющихся
работниками оператора (внешних пользователей)
+ + + +
ИАФ.7 Идентификация и аутентификация объектов файловой системы,
запускаемых и исполняемых модулей, объектов систем управления
базами данных, объектов, создаваемых прикладным и специальным
программным обеспечением, иных объектов доступа
подключение ИС, СВТ, применяемых для обработки информации,
содержащей сведения, составляющие государственную, либо служебную тайну,
к ИТКС, в том числе к сети "Интернет", не допускается
при необходимости, подключение ИС, СВТ, к ИТКС, в том числе к сети «Интернет»
производится только с использованием специально предназначенных для этого СЗИ,
в том числе шифровальных (криптографических) средств, прошедших
в установленном законодательством Российской Федерации
порядке сертификацию в ФСБ России и (или)
получивших подтверждение соответствия в ФСТЭК России
«О мерах по обеспечению информационной безопасности
Российской Федерации при
использовании информационно-телекоммуникационных сетей
международного информационного обмена»
Указ Президента Российской Федерации от 17 марта 2008 г. № 351
Постановление Правительства Российской Федерации
от 18 мая 2009 г. № 424
«Об особенностях подключения федеральных ГИС к
информационно-телекоммуникационным сетям»
2121
Начальник отдела Управления ФСТЭК России по
Уральскому федеральному округу
Чувардин Олег Петрович
(343) 372-18-53
Защита информации в
государственных, муниципальных
информационных системах и
информационных системах
персональных данных

More Related Content

What's hot

Softline: защита персональных данных
Softline: защита персональных данныхSoftline: защита персональных данных
Softline: защита персональных данныхSoftline
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системCisco Russia
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхKsenia Shudrova
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиAleksey Lukatskiy
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системахDimOK AD
 
Информационное обеспечение органов государственной власти
Информационное обеспечение органов государственной властиИнформационное обеспечение органов государственной власти
Информационное обеспечение органов государственной властиGolubtsova Lena
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациSoftline
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?Cisco Russia
 
доктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерациидоктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерацииАркадий Захаров
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДНMNUCIB
 
Политика обработки ПДн
Политика обработки ПДнПолитика обработки ПДн
Политика обработки ПДнSergey Borisov
 
Минсвязь - ОГИЦ и госуслуги в электронном виде - (ФАИТ 2008)
Минсвязь - ОГИЦ и госуслуги в электронном виде - (ФАИТ 2008)Минсвязь - ОГИЦ и госуслуги в электронном виде - (ФАИТ 2008)
Минсвязь - ОГИЦ и госуслуги в электронном виде - (ФАИТ 2008)Victor Gridnev
 
Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектовАлексей Кураленко
 
Доклад на v воронежском форуме ver. 0.3
Доклад на v воронежском форуме ver. 0.3Доклад на v воронежском форуме ver. 0.3
Доклад на v воронежском форуме ver. 0.3journalrubezh
 

What's hot (20)

Softline: защита персональных данных
Softline: защита персональных данныхSoftline: защита персональных данных
Softline: защита персональных данных
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных систем
 
Вводная лекция по ОПОИБ
Вводная лекция по ОПОИБВводная лекция по ОПОИБ
Вводная лекция по ОПОИБ
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данных
 
тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасности
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системах
 
Информационное обеспечение органов государственной власти
Информационное обеспечение органов государственной властиИнформационное обеспечение органов государственной власти
Информационное обеспечение органов государственной власти
 
пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
 
Fomchenkov
FomchenkovFomchenkov
Fomchenkov
 
доктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерациидоктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерации
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДН
 
Политика обработки ПДн
Политика обработки ПДнПолитика обработки ПДн
Политика обработки ПДн
 
Лицензирование в области ИБ
Лицензирование в области ИБЛицензирование в области ИБ
Лицензирование в области ИБ
 
Legislation and Responsibility (VMUG #7 Belarus)
Legislation and Responsibility (VMUG #7 Belarus)Legislation and Responsibility (VMUG #7 Belarus)
Legislation and Responsibility (VMUG #7 Belarus)
 
Минсвязь - ОГИЦ и госуслуги в электронном виде - (ФАИТ 2008)
Минсвязь - ОГИЦ и госуслуги в электронном виде - (ФАИТ 2008)Минсвязь - ОГИЦ и госуслуги в электронном виде - (ФАИТ 2008)
Минсвязь - ОГИЦ и госуслуги в электронном виде - (ФАИТ 2008)
 
Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектов
 
Доклад на v воронежском форуме ver. 0.3
Доклад на v воронежском форуме ver. 0.3Доклад на v воронежском форуме ver. 0.3
Доклад на v воронежском форуме ver. 0.3
 

Viewers also liked

Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Aleksey Lukatskiy
 
К вам пришла проверка. Что делать?
К вам пришла проверка. Что делать?К вам пришла проверка. Что делать?
К вам пришла проверка. Что делать?Евгений Царев
 
Нормативные акты, требующие оценки соответствия средств защиты
Нормативные акты, требующие оценки соответствия средств защитыНормативные акты, требующие оценки соответствия средств защиты
Нормативные акты, требующие оценки соответствия средств защитыAleksey Lukatskiy
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Aleksey Lukatskiy
 
Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...
Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...
Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...Ontico
 
Comparex. Максим Милов. "Comparex - ваш надежный партнер в области ИБ"
Comparex. Максим Милов. "Comparex - ваш надежный партнер в области ИБ"Comparex. Максим Милов. "Comparex - ваш надежный партнер в области ИБ"
Comparex. Максим Милов. "Comparex - ваш надежный партнер в области ИБ"Expolink
 
ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...
ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...
ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...Expolink
 
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...Expolink
 
РЭАЦ "Эксперт". Николай Мисник. "Новые штрафы за нарушение закона о персональ...
РЭАЦ "Эксперт". Николай Мисник. "Новые штрафы за нарушение закона о персональ...РЭАЦ "Эксперт". Николай Мисник. "Новые штрафы за нарушение закона о персональ...
РЭАЦ "Эксперт". Николай Мисник. "Новые штрафы за нарушение закона о персональ...Expolink
 
Список сертифицированных в ФСТЭК средств защиты Cisco
Список сертифицированных в ФСТЭК средств защиты CiscoСписок сертифицированных в ФСТЭК средств защиты Cisco
Список сертифицированных в ФСТЭК средств защиты CiscoCisco Russia
 

Viewers also liked (15)

Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)
 
Ket qua cau
Ket qua cauKet qua cau
Ket qua cau
 
К вам пришла проверка. Что делать?
К вам пришла проверка. Что делать?К вам пришла проверка. Что делать?
К вам пришла проверка. Что делать?
 
mm Рекомендации по МУ от ФСБ России
mm Рекомендации по МУ от ФСБ Россииmm Рекомендации по МУ от ФСБ России
mm Рекомендации по МУ от ФСБ России
 
Нормативные акты, требующие оценки соответствия средств защиты
Нормативные акты, требующие оценки соответствия средств защитыНормативные акты, требующие оценки соответствия средств защиты
Нормативные акты, требующие оценки соответствия средств защиты
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
 
News in FZ-152
News in FZ-152News in FZ-152
News in FZ-152
 
пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14
 
Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...
Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...
Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
Comparex. Максим Милов. "Comparex - ваш надежный партнер в области ИБ"
Comparex. Максим Милов. "Comparex - ваш надежный партнер в области ИБ"Comparex. Максим Милов. "Comparex - ваш надежный партнер в области ИБ"
Comparex. Максим Милов. "Comparex - ваш надежный партнер в области ИБ"
 
ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...
ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...
ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...
 
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
 
РЭАЦ "Эксперт". Николай Мисник. "Новые штрафы за нарушение закона о персональ...
РЭАЦ "Эксперт". Николай Мисник. "Новые штрафы за нарушение закона о персональ...РЭАЦ "Эксперт". Николай Мисник. "Новые штрафы за нарушение закона о персональ...
РЭАЦ "Эксперт". Николай Мисник. "Новые штрафы за нарушение закона о персональ...
 
Список сертифицированных в ФСТЭК средств защиты Cisco
Список сертифицированных в ФСТЭК средств защиты CiscoСписок сертифицированных в ФСТЭК средств защиты Cisco
Список сертифицированных в ФСТЭК средств защиты Cisco
 

Similar to Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных и муниципальных информационных системах"

Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ «ГК ГЭНДАЛЬФ»
 
Обзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеОбзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеguestfa9aa
 
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"Expolink
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...Олег Габов
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасностьMichael Rakutko
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхSiteSecure
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановSergey Borisov
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностиIvan Simanov
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Алексей Волков
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Security Code Ltd.
 
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...journalrubezh
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...aspectspb
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Demian Ramenskiy
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТПAleksey Lukatskiy
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 

Similar to Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных и муниципальных информационных системах" (20)

Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ
 
нн 2013 chugunov_v 1
нн 2013 chugunov_v 1нн 2013 chugunov_v 1
нн 2013 chugunov_v 1
 
Обзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеОбзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли проще
 
Сертификация и персональные данные
Сертификация и персональные данныеСертификация и персональные данные
Сертификация и персональные данные
 
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасность
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данных
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТП
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных и муниципальных информационных системах"

  • 1. 11 Начальник отдела Управления ФСТЭК России по Уральскому федеральному округу Чувардин Олег Петрович (343) 372-18-53 Защита информации в государственных, муниципальных информационных системах и информационных системах персональных данных
  • 2. ФЕДЕРАЛЬНАЯ ЦЕЛЕВАЯ ПРОГРАММА Государственная программа "Информационное общество (2011 - 2020 годы)" Паспорт программы Ответственный исполнитель Программы Минкомсвязи России Соисполнители Программы Минкомсвязи России, Минздравсоцразвития России, Минкульт России, Минорнауки России, Минрегион России, Минэконом развития России, ФСО России, ФСБ России, субъекты Российской Федерации Подпрограммы Программы качество жизни граждан и условия развития бизнеса в информационном обществе; электронное государство и эффективность государственного управления; российский рынок информационных и телекоммуникационных технологий; базовая инфраструктура информационного общества; безопасность в информационном обществе; цифровой контент и культурное наследие Программно-целевые инструменты Программы комплексы скоординированных результатов и показателей реализации отдельных мероприятий органов государственной власти, финансируемых в рамках Программы; целевые программы или их подпрограммы, включенные в состав Программы; координация деятельности федеральных органов исполнительной власти в сфере информационных и телекоммуникационных технологий Цель Программы получение гражданами и организациями преимуществ от применения информационных и телекоммуникационных технологий за счет обеспечения равного доступа к информационным ресурсам, развития цифрового контента, применения инновационных технологий, радикального повышения эффективности государственного управления при обеспечении безопасности в информационном обществе
  • 3. «Об информации, информационных технологиях и о защите информации» Федеральный закон Российской Федерации от 27 июля 2006 г. № 149- ФЗ
  • 4. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»
  • 5. «Об информации, информационных технологиях и о защите информации» Федеральный закон Российской Федерации от 27 июля 2006 г. № 149- ФЗ
  • 6. «Об информации, информационных технологиях и о защите информации» Федеральный закон Российской Федерации от 27 июля 2006 г. № 149- ФЗ
  • 7. «Об информации, информационных технологиях и о защите информации» Федеральный закон Российской Федерации от 27 июля 2006 г. № 149- ФЗ
  • 8. «Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», утверждены приказом ФСТЭК России от 11 февраля 2013 г. № 17
  • 9. «Состав и содержание организационных и технических мер по ОБ ПДН при их обработке в ИСПДн», утверждены приказом ФСТЭК России от 18 февраля 2013 г. № 21
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. Определение класса защищенности государственных информационных систем Уровень значимости информации Масштаб информационной системы федеральный региональный объектовый УЗ 1 (высокая степень возможного ущерба, оператор (ИС) не могут выполнять свои функции) К1 К1 К1 УЗ 2 (средняя степень ущерба, оператор (ИС) не могут выполнять хотя бы одну из своих функций) К1 К2 К2 УЗ 3 (низкая степень ущерба, оператор (ИС) выполняют свои функции с недостаточной эффективностью) К2 К3 К3 УЗ 4 (степень ущерба не может быть определена) К3 К3 К4 В случае обработки в ГИС информации, содержащей ПДн, меры по защите информации обеспечивают для К1 – 1, 2, 3 и 4 уровни защищенности ПДн для К2 – 2, 3 и 4 уровни защищенности ПДн для К3 – 3 и 4 уровни защищенности ПДн для К4 – 4 уровень защищенности ПДн
  • 15. Состав мер ЗИ и их базовые наборы для соответствующего класса защищенности ИС Усл. обозн. и номер меры Меры защиты информации в информационных системах Классы защищенности ИС 4 3 2 1 I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора + + + + ИАФ.2 Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных + + ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов + + + + ИАФ.4 Управление средствами аутентификации, в том числе хранение выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации + + + + ИАФ.5 Защита обратной связи при вводе аутентификационной информации + + + + ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) + + + + ИАФ.7 Идентификация и аутентификация объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных объектов доступа
  • 16.
  • 17.
  • 18. подключение ИС, СВТ, применяемых для обработки информации, содержащей сведения, составляющие государственную, либо служебную тайну, к ИТКС, в том числе к сети "Интернет", не допускается при необходимости, подключение ИС, СВТ, к ИТКС, в том числе к сети «Интернет» производится только с использованием специально предназначенных для этого СЗИ, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством Российской Федерации порядке сертификацию в ФСБ России и (или) получивших подтверждение соответствия в ФСТЭК России «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» Указ Президента Российской Федерации от 17 марта 2008 г. № 351
  • 19. Постановление Правительства Российской Федерации от 18 мая 2009 г. № 424 «Об особенностях подключения федеральных ГИС к информационно-телекоммуникационным сетям»
  • 20.
  • 21. 2121 Начальник отдела Управления ФСТЭК России по Уральскому федеральному округу Чувардин Олег Петрович (343) 372-18-53 Защита информации в государственных, муниципальных информационных системах и информационных системах персональных данных