SlideShare a Scribd company logo
1 of 8
Download to read offline
 2015, ОАО «ИнфоТеКС».
Между регуляторами и потребителями –
жизнь в пограничном слое. Практический
опыт разработчика средств ИБ.
Дмитрий Гусев
Зам. генерального директора ОАО «ИнфоТеКС»
gusev@infotecs.ru
 2015, ОАО «ИнфоТеКС».
О компании
• Нам 24 года
• Мы лицензиаты ФСБ России, ФСТЭК России, Министерства обороны
• Мы делаем продукты ViPNet:
• Межсетевые экраны
• Средства криптографической защиты информации (сетевые, локальные,
мобильные)
• PKI
• Средства обнаружения вторжений
• Средства сдачи отчетности в электронном виде
• Вместе с партнерами оказываем услуги проектирования ИС в защищенном
исполнении
• Наш опыт – реализовано более сотни тысяч серверных продуктов и порядка
миллиона лицензий на клиентские продукты
• Наши заказчики – весь спектр государственных структур, ряд крупных компаний
и госкорпораций (РЖД, Роснефть, Росатом, Ростелеком)
 2015, ОАО «ИнфоТеКС».
О требованиях регуляторов…
• Требования ФСБ России к СКЗИ, СОА, УЦ
• Требования ФСТЭК России к СЗИ от НСД, СОВ, методология Общих критериев
• Требования и стандарты отраслевых регуляторов (Минкомсвязь, Банк России,
Газпром, МО и т.д.)
• Международные стандарты и рекомендации (ISO, PCI DSS, FIPS и т.д.)
… и проблемах, с ними связанных
• Требований много, продукт один (например, межсетевой экран)
• Часть требований носит закрытый характер (ФСБ России) и не покрыта
методическими рекомендациями
• Требования разных регуляторов построены по разным методологиям
• Многие требования дублируют друг друга – это хорошо… но, проверка на
соответствие этим требованиям проводится разными лабораториями и не
согласованно (например, проверка по требованиям отсутствия НДВ)
• Изменения в требования вносятся очень долго и отстают от реалий рынка
 2015, ОАО «ИнфоТеКС».
О требованиях заказчиков…
• Бизнес-требования первичны, под них выбираются соответствующие ИТ - ИБ по
факту обсуждается в последнюю очередь
• Требования к СЗИ формируются с учетом характеристик лучших мировых
образцов, даже если эти образцы не доступны на локальном рынке или заказчик
не может себе позволить их приобрести
• Хочу мобильных сервисов
• Пришествие сервисной модели или меняем CAPEX на OPEX
… и проблемах, с ними связанных
• Часто требования не соотносятся с реальными задачами
• Требования регуляторов преимущественно воспринимаются в лучшем случае как
«налог на ИТ», в худшем – «вы засланцы наших спецслужб»
• Постоянное желание сэкономить на ИБ – в первую очередь на проектных работах
• Отсутствие модели нарушителя и угроз, соответствующей реальной ситуации
 2015, ОАО «ИнфоТеКС».
Неблагоприятные факторы
• Санкции пришли: ограничения на поставки ряда электронных компонент,
снижение маржинальности – все это на фоне практически отсутствующей
электронной промышленности в России
• Увеличение количества и качества киберугроз
• Apple, Microsoft, Google – курс на изоляцию операционных систем «больше
сервисов конечному потребителю, все в «облака», мы печемся о вашей
безопасности»
• Усиливающийся дефицит профессиональных кадров – все чаще у молодых
специалистов обнаруживается эффект «клипового мышления»
Или импортозамещение нам поможет?
 2015, ОАО «ИнфоТеКС».
Практический опыт ИнфоТеКС
• Внедрение практик безопасной разработки кода (SDL), публикация политики
ответственного разглашения и организация процесса реагирования на
выявленные уязвимости в продуктах
• Создание выделенного подразделения со специалистами и экспертами в области
практической безопасности – ЗАО «Перспективный мониторинг»
• Создание выделенного подразделения с функциями исследовательской
лаборатории и получение аттестата аккредитации ФСБ России
• Создание лаборатории нагрузочного тестирования продуктов
• Ведутся работы по созданию центра мониторинга сетевых атак (в т.ч. в рамках
развития темы ГосСОПКА)
• Взаимодействие с ФСБ России по согласованию он-лайн схемы распространения
СКЗИ
• Технологическое партнерство с отечественными и зарубежными поставщиками
аппаратного обеспечения, в т.ч. разработчиками мобильных платформ
(YotaDevices, Samsung, Motorola)
• Участие в нормотворческой деятельности и разработке рекомендаций в рамках
ТК26 и ТК362, в т.ч. международной деятельности по стандартизации российских
криптоалгоритмов
 2015, ОАО «ИнфоТеКС».
Ожидаемые результаты
• Повышение уровня доверия коммерческих заказчиков к
продуктам ViPNet и компании в целом
• Улучшение функциональных качеств продуктов ViPNet за
рамками обязательных требований регуляторов
• Соответствие параметров СЗИ ViPNet современному уровню
киберугроз и переход к инцидентной модели реагирования
на выявленные проблемы (уязвимости ИС, уязвимости СЗИ,
ошибки, реализация доработок функциональности)
 2015, ОАО «ИнфоТеКС».
Спасибо за внимание!

More Related Content

What's hot

техн. облачных вычислений парменова Finopolis2016_14окт
техн. облачных вычислений парменова Finopolis2016_14окттехн. облачных вычислений парменова Finopolis2016_14окт
техн. облачных вычислений парменова Finopolis2016_14октfinopolis
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Aleksey Lukatskiy
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКРОК
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"Expolink
 
Search Inform. Попов Алексей. "Как выбрать идеальную DLP-систему?"
Search Inform. Попов Алексей. "Как выбрать идеальную DLP-систему?"Search Inform. Попов Алексей. "Как выбрать идеальную DLP-систему?"
Search Inform. Попов Алексей. "Как выбрать идеальную DLP-систему?"Expolink
 
Infotecs. Виталий Беличко
Infotecs. Виталий БеличкоInfotecs. Виталий Беличко
Infotecs. Виталий БеличкоExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
PCI DSS как перейти с версии 2.0 на 3.0
PCI DSS как перейти с версии 2.0 на 3.0PCI DSS как перейти с версии 2.0 на 3.0
PCI DSS как перейти с версии 2.0 на 3.0RISSPA_SPb
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовAleksey Lukatskiy
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Expolink
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Expolink
 

What's hot (14)

техн. облачных вычислений парменова Finopolis2016_14окт
техн. облачных вычислений парменова Finopolis2016_14окттехн. облачных вычислений парменова Finopolis2016_14окт
техн. облачных вычислений парменова Finopolis2016_14окт
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
 
Search Inform. Попов Алексей. "Как выбрать идеальную DLP-систему?"
Search Inform. Попов Алексей. "Как выбрать идеальную DLP-систему?"Search Inform. Попов Алексей. "Как выбрать идеальную DLP-систему?"
Search Inform. Попов Алексей. "Как выбрать идеальную DLP-систему?"
 
Infotecs. Виталий Беличко
Infotecs. Виталий БеличкоInfotecs. Виталий Беличко
Infotecs. Виталий Беличко
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
2. мобильные сотрудники 2014 09
2. мобильные сотрудники 2014 092. мобильные сотрудники 2014 09
2. мобильные сотрудники 2014 09
 
PCI DSS как перейти с версии 2.0 на 3.0
PCI DSS как перейти с версии 2.0 на 3.0PCI DSS как перейти с версии 2.0 на 3.0
PCI DSS как перейти с версии 2.0 на 3.0
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 

Similar to Между регуляторами и потребителями — жизнь в пограничном слое. Практический опыт разработчика средств ИБ

Мобильная разработка и IoT, machine learning, VR. Специфика проектов с точки ...
Мобильная разработка и IoT, machine learning, VR. Специфика проектов с точки ...Мобильная разработка и IoT, machine learning, VR. Специфика проектов с точки ...
Мобильная разработка и IoT, machine learning, VR. Специфика проектов с точки ...MobileUp
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!Компания УЦСБ
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulationCisco Russia
 
СибирьСофтПроект
СибирьСофтПроектСибирьСофтПроект
СибирьСофтПроектAlexey Suchkov
 
MONT Solution Club #4
MONT Solution Club #4MONT Solution Club #4
MONT Solution Club #4Yuri Yashkin
 
2 голов код безопасности
2   голов код безопасности2   голов код безопасности
2 голов код безопасностиjournalrubezh
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...journalrubezh
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Сервисная поддержка телекоммуникационного оборудования
Сервисная поддержка телекоммуникационного оборудованияСервисная поддержка телекоммуникационного оборудования
Сервисная поддержка телекоммуникационного оборудованияКРОК
 
Methodologies and technologies used in Ukrainian IT companies
Methodologies and technologies used in Ukrainian IT companiesMethodologies and technologies used in Ukrainian IT companies
Methodologies and technologies used in Ukrainian IT companiesAlex Turevski
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
специалист по информационной безопасности
специалист по информационной безопасностиспециалист по информационной безопасности
специалист по информационной безопасностиKrasnov Aleksey
 
неживых тринити документооборот
неживых тринити документооборотнеживых тринити документооборот
неживых тринити документооборотExpolink
 

Similar to Между регуляторами и потребителями — жизнь в пограничном слое. Практический опыт разработчика средств ИБ (20)

Мобильная разработка и IoT, machine learning, VR. Специфика проектов с точки ...
Мобильная разработка и IoT, machine learning, VR. Специфика проектов с точки ...Мобильная разработка и IoT, machine learning, VR. Специфика проектов с точки ...
Мобильная разработка и IoT, machine learning, VR. Специфика проектов с точки ...
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulation
 
СибирьСофтПроект
СибирьСофтПроектСибирьСофтПроект
СибирьСофтПроект
 
MONT Solution Club #4
MONT Solution Club #4MONT Solution Club #4
MONT Solution Club #4
 
2 голов код безопасности
2   голов код безопасности2   голов код безопасности
2 голов код безопасности
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Сервисная поддержка телекоммуникационного оборудования
Сервисная поддержка телекоммуникационного оборудованияСервисная поддержка телекоммуникационного оборудования
Сервисная поддержка телекоммуникационного оборудования
 
Methodologies and technologies used in Ukrainian IT companies
Methodologies and technologies used in Ukrainian IT companiesMethodologies and technologies used in Ukrainian IT companies
Methodologies and technologies used in Ukrainian IT companies
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
специалист по информационной безопасности
специалист по информационной безопасностиспециалист по информационной безопасности
специалист по информационной безопасности
 
неживых тринити документооборот
неживых тринити документооборотнеживых тринити документооборот
неживых тринити документооборот
 
Skolkovo cluster IT
Skolkovo cluster ITSkolkovo cluster IT
Skolkovo cluster IT
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Между регуляторами и потребителями — жизнь в пограничном слое. Практический опыт разработчика средств ИБ

  • 1.  2015, ОАО «ИнфоТеКС». Между регуляторами и потребителями – жизнь в пограничном слое. Практический опыт разработчика средств ИБ. Дмитрий Гусев Зам. генерального директора ОАО «ИнфоТеКС» gusev@infotecs.ru
  • 2.  2015, ОАО «ИнфоТеКС». О компании • Нам 24 года • Мы лицензиаты ФСБ России, ФСТЭК России, Министерства обороны • Мы делаем продукты ViPNet: • Межсетевые экраны • Средства криптографической защиты информации (сетевые, локальные, мобильные) • PKI • Средства обнаружения вторжений • Средства сдачи отчетности в электронном виде • Вместе с партнерами оказываем услуги проектирования ИС в защищенном исполнении • Наш опыт – реализовано более сотни тысяч серверных продуктов и порядка миллиона лицензий на клиентские продукты • Наши заказчики – весь спектр государственных структур, ряд крупных компаний и госкорпораций (РЖД, Роснефть, Росатом, Ростелеком)
  • 3.  2015, ОАО «ИнфоТеКС». О требованиях регуляторов… • Требования ФСБ России к СКЗИ, СОА, УЦ • Требования ФСТЭК России к СЗИ от НСД, СОВ, методология Общих критериев • Требования и стандарты отраслевых регуляторов (Минкомсвязь, Банк России, Газпром, МО и т.д.) • Международные стандарты и рекомендации (ISO, PCI DSS, FIPS и т.д.) … и проблемах, с ними связанных • Требований много, продукт один (например, межсетевой экран) • Часть требований носит закрытый характер (ФСБ России) и не покрыта методическими рекомендациями • Требования разных регуляторов построены по разным методологиям • Многие требования дублируют друг друга – это хорошо… но, проверка на соответствие этим требованиям проводится разными лабораториями и не согласованно (например, проверка по требованиям отсутствия НДВ) • Изменения в требования вносятся очень долго и отстают от реалий рынка
  • 4.  2015, ОАО «ИнфоТеКС». О требованиях заказчиков… • Бизнес-требования первичны, под них выбираются соответствующие ИТ - ИБ по факту обсуждается в последнюю очередь • Требования к СЗИ формируются с учетом характеристик лучших мировых образцов, даже если эти образцы не доступны на локальном рынке или заказчик не может себе позволить их приобрести • Хочу мобильных сервисов • Пришествие сервисной модели или меняем CAPEX на OPEX … и проблемах, с ними связанных • Часто требования не соотносятся с реальными задачами • Требования регуляторов преимущественно воспринимаются в лучшем случае как «налог на ИТ», в худшем – «вы засланцы наших спецслужб» • Постоянное желание сэкономить на ИБ – в первую очередь на проектных работах • Отсутствие модели нарушителя и угроз, соответствующей реальной ситуации
  • 5.  2015, ОАО «ИнфоТеКС». Неблагоприятные факторы • Санкции пришли: ограничения на поставки ряда электронных компонент, снижение маржинальности – все это на фоне практически отсутствующей электронной промышленности в России • Увеличение количества и качества киберугроз • Apple, Microsoft, Google – курс на изоляцию операционных систем «больше сервисов конечному потребителю, все в «облака», мы печемся о вашей безопасности» • Усиливающийся дефицит профессиональных кадров – все чаще у молодых специалистов обнаруживается эффект «клипового мышления» Или импортозамещение нам поможет?
  • 6.  2015, ОАО «ИнфоТеКС». Практический опыт ИнфоТеКС • Внедрение практик безопасной разработки кода (SDL), публикация политики ответственного разглашения и организация процесса реагирования на выявленные уязвимости в продуктах • Создание выделенного подразделения со специалистами и экспертами в области практической безопасности – ЗАО «Перспективный мониторинг» • Создание выделенного подразделения с функциями исследовательской лаборатории и получение аттестата аккредитации ФСБ России • Создание лаборатории нагрузочного тестирования продуктов • Ведутся работы по созданию центра мониторинга сетевых атак (в т.ч. в рамках развития темы ГосСОПКА) • Взаимодействие с ФСБ России по согласованию он-лайн схемы распространения СКЗИ • Технологическое партнерство с отечественными и зарубежными поставщиками аппаратного обеспечения, в т.ч. разработчиками мобильных платформ (YotaDevices, Samsung, Motorola) • Участие в нормотворческой деятельности и разработке рекомендаций в рамках ТК26 и ТК362, в т.ч. международной деятельности по стандартизации российских криптоалгоритмов
  • 7.  2015, ОАО «ИнфоТеКС». Ожидаемые результаты • Повышение уровня доверия коммерческих заказчиков к продуктам ViPNet и компании в целом • Улучшение функциональных качеств продуктов ViPNet за рамками обязательных требований регуляторов • Соответствие параметров СЗИ ViPNet современному уровню киберугроз и переход к инцидентной модели реагирования на выявленные проблемы (уязвимости ИС, уязвимости СЗИ, ошибки, реализация доработок функциональности)
  • 8.  2015, ОАО «ИнфоТеКС». Спасибо за внимание!